摘要:[UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l}
阅读全文
摘要:[SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa
阅读全文
摘要:[RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先
阅读全文
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师
阅读全文
摘要:[GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name
阅读全文
摘要:[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n
阅读全文
摘要:[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j
阅读全文