题目:萌新_密码1
题目来源:https://ctf.show/challenges#%E8%90%8C%E6%96%B0_%E5%AF%86%E7%A0%811-74
密文:
53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D
提交格式:KEY{XXXXXXXXXXXXXX}
工具下载:https://www.lanzoui.com/i9fn2aj
分析:
1、密文内容为0-F,尝试进行hex16进制转字符
结果:S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=
2、分析转换后的结果:存在大小写字母数字及等于,尝试进行base64编码,不行的话尝试进行其他的baseXX转码
解码结果:KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}
3、由于密码格式为KEY{XXXXXXXXXXXXXX} 分析采用栅栏密码且栏数为2
解密结果:KEY{dffb06a33eeeb0d259c84bd8cf146d08-} 即为密码
#ctf.show_web2
最简单的SQL注入
–current-db 得出数据库名
–tables 得出表名
–columns 得出列名
–dump 得出某列具体信息
最后命令为:sqlmap.py -u “url” -D 数据库名 -T 数据库表名 -C 具体列名–dump
sqlmap.py -r 1.req -p password -D web2 -T flag -C flag -dump