10 2021 档案
摘要:又是一题绕过,这题只考了两种绕过,一个是md5强碰撞,还有就是弱类型比较 打开题目,将代码整理一下如下 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(is
阅读全文
摘要:今天介绍一种新的绕过方式用HANDLER......OPEN等语句 像这一题 首先,查询数据库: 1';show databases; 其次,查询表名: 1‘;show tables; 然后,可以看到有一个FlagHere的表,可是select语句却用不了 由报错可知,那么多关键词都被过滤了 看WP
阅读全文
摘要:1.DQL语言的学习(查询) 语法:select 查询列表 from 表名;类似于system.out.println(打印东西);特点:1.查询列表可以是:表中的字段,常量值,表达式,函数 2.查询的结果是一个虚拟的表格 mysql自带的workbench为初学者提供了两个实验用的数据库sakil
阅读全文
摘要:这题主要考察的是php伪协议与文件包含 第一层 打开之后得到一段代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte
阅读全文
摘要:这题看题目也知道,主要考察的是md5有关绕过 首先,打开题目有一个输入框 随便输入一些东西,并没有发现什么,于是用bp抓包看看,得到一串暗示 可以使用ffifdyop绕过,因为 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c
阅读全文
摘要:1.mysql服务的启动 方法一:windows服务——>服务——>找到mysql80(mysql服务的名字)——>可以设置手动或开机自启 方法二(命令行):以管理员身份运行——>启动服务:net start mysql80 关闭服务:net stop mysql80 2.mysql服务端的登录 方
阅读全文
摘要:根据这道题的名字,不难猜到要用到stegsolve 先放到stegsolve里面,看一看 发现在red plane1的通道 有一串提示 根据提示,顺藤摸瓜会发现在green plane0通道好像有什么东西 接着日常操作,Analyse——data extract 选中green0通道 save bi
阅读全文
摘要:1.比如出现/9j/4Q开头的一大串编码,基本上是base64转图片 2然后下面是看的视频做的一些笔记,因为是手写,就直接拍了图片传上来了
阅读全文