XJPC-CTF刷题记录
上平台刷题,交个作业
WEB部分
404喽
感觉像是签到题。。。
flag{4cewa8-ed7a-t6g5-93d8-e9fd8fer}
简单的登录
进入页面
既然说是简单的登录,那先尝试弱口令,admin、root之类的
admin成功
flag{sfasf4-456a-1f85-yy5g-3sd524fd}
GET - POST ?
常规题,正常做
继续
flag{jjt58t-49rg-gr5e-r8g4-tt8rv47e}
SQL注入正传
开始吧,正片。
emmmmm,既然是SQL那就先试试’and 1=1
?没结果???
算了,老实一点,从id=1开始试,结果还真找到了
这两张图说明的信息不少,flag在flag这个表里,我们传递id的这张表是user
好吧,构造语句1 order by N
,这个语句的目的是测试当前表有几个可查询量。
3个,行吧,然后想了想,觉得有点怪,既然order语句可以用,我为什么不去用select语句试一下呢。。。
给自己一巴掌
payload:http://target.org/index.php?id=1 union select * from flag
解释一下这个语句,首先,union是联合查询语句,然后select属于一句非常基础的sql查询语句,from后面的是表名,也就是说,这一句的意思是:(可能说的不对啊,大佬请指正)查询id=1的信息,并且从flag表中查询所有的信息
其中的‘*’就是查询所有的表中量
转换成sql的查询语句的话:
SELECT * FROM user WHERE id=1 union select * from flag
行了,上手干
flag{zx15ff-bg89-t12y-s7e8-w9e8r4c8}
PWN
nc
EZ
flag{6979d853add353c9}
CRYPTO
栅栏密码
常规题目
题干:fhnli}a_gs{hzahne__lsa
passwd是10
flag{zhe_shi_shan_lan}
莫斯
题干:..-./.-../.-/--./----.--/--../...././..--.-/.../..../../..--.-/--/---/..--.-/.../../-----.-
简单的莫尔斯电码,但是可能是我找到翻译器有问题,{和_都没翻译出来,
FLAG{ZHE_SHI_MO_SI}
RESERVE
ida
下载题目,打开
哦,猜数字,硬上试试
hh,还是上ida吧…
淦,直接shift+f12看变量
done
flag{zhe-shi-yi-ge-da-an}
MISC
很简单
打开是下面这张图片,很明显是图片隐写,txt打开
txt打开后
flag{day day up}
听说后缀很美丽
下载下来看起来是个压缩包。。。
打开
就离谱。。。
一样,txt打开
flag{YOU @RE @ aaa@qq.com MAN}
好像被截取了
打开压缩包
???好像没什么问题
嗯?文件损坏?winhex打开看看
文件头部看起来没什么问题,IHDR头部的大小好像也没写出问题,Chunk Type Code也问题不大,看看文件尾部吧
嗯?问题也没有啊。联系一下题目的名字,看起来是文件的大小部分出了问题。
果然,从缩略图上看这是一个正方形图片,这里的图片尺寸错了,改回来
出来了
flag{hello_hacker}
上一篇: 2016年华为研发工程师机试题解
下一篇: 明明的随机数