Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Blue-Whale OJ #1

Open
aT0ngMu opened this issue May 19, 2020 · 0 comments
Open

Blue-Whale OJ #1

aT0ngMu opened this issue May 19, 2020 · 0 comments

Comments

@aT0ngMu
Copy link
Owner

aT0ngMu commented May 19, 2020

Web

  • Welcome to web

F12查看源码,发现一段php代码。阅读代码发现,本题主要考察get方式传参,因此可直接在url构造payload
http://vps1.blue-whale.me:23331/php0/?key=areyousure
根据回显,得到flag。

  • Basic PHP

本题主要考察了代码审计的两个知识点

  1. 0e开头的哈希值会被当做科学计数法处理
  2. php中的md5()函数和sha()函数处理数组时会返回null,因此考虑数组绕过
    因此,此题的payload可以这样构造
    http://vps1.blue-whale.me:23331/feature/?name[]=1&password[]=2&test=QNKCDZO

根据回显,得到flag。

  • BasicFileInclude

对于文件包含类题目,优先考虑php伪协议。
因此,在这里,我们可以利用php://filter来查看源文件内容。
所以,payload的构造思路可以是这样的:利用base64编码的方式来读取flag源文件,这时页面回显的是源文件经base64编码后的内容,之后再对编码后的内容进行base64解码,flag即所得。
http://vps1.blue-whale.me:23338/?page=php://filter/convert.base64-encode/resource=flag

Misc

  • SignIn

复制粘贴flag即可

  • docx

根据以往经验,遇到docx文件,将docx的后缀名改为zip,查看是否还有flag文件,显然,flag.xml为内含flag的文件。

  • Forensics1

此题为流量分析题,利用wireshark将流量包文件打开。根据提示,主要关注http部分。因此,将http流量包先过滤出来。
通过对流量包的分析,我们可以看出secret.png格外敏感。因此,将这个http包导出,最后看到一张图片,flag即为所得。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant