ctf
love__lj
这个作者很懒,什么都没留下…
展开
-
sql注入新玩法-like
一、前言最近发现一个比较有意思的sql语句,使用like但是没有使用模糊查询,却匹配出了所有的字段二、学习1、int 型n_id存在且n_id=1n_id存在且n_id=2由上可知,当字段值类型未int时,字段值=1 like 1(表达式为Ture),即效果为n_id=1,字段值=1 like 2(表达式为False),即效果为n_id=0,mysql中列值从1开始,因此返回为空,n_id=666 ,n_id不存在;进一步验证猜想...原创 2021-01-20 13:53:53 · 2429 阅读 · 2 评论 -
第三届“百越杯”福建省高校网络空间安全大赛要想会,先学会
官方提示ping,直接搜索icmp ,毫无头绪 偶然发现按照时间排序后,lengt一列大小不一致,绞尽脑汁往flag{}靠,发现144-42=102,chr(102)=f,发现新大陆了,于是写了个脚本爆破(不好意思说是拿chr转换表找出来的) s = [144, 150, 139, 145, 165, 120, 139, 91, 160, 93, 167]flag = ''for i in s: flag += chr(i - 42)print(flag)#结果fla..原创 2021-01-06 21:02:37 · 2351 阅读 · 2 评论 -
“迎圣诞,拿大奖”活动赛题可恶的黑客
话不多说,直接上图1.每拿到这种题目,我首先直接导出http2.在文件最后看见一个TXT3.打开看见这个4.既然看见了就看看呗,搜索他5.发现有三个,一个一个打开看呗(发正也是蒙)发现第二个里面有一段Unicode编码6.那就把它转转看看呗7.不错,出来了,那就提交呗什么,居然不对,再看看,没错,复制的对了那就再看看,发现flag变f1ag了在提交,ok...原创 2021-01-06 20:26:55 · 1981 阅读 · 0 评论 -
ISC2016训练赛——phrackCTF实验室logo
使用binwalk 提取可以直接的到但是我一直没有提取出来,binwalk出问题了???可以发现最后一张图片起始位43533使用winhex打开图片,设置偏移量为43533复制之后的,重新保存成一个新的文件,打开发现flag...原创 2021-01-06 20:20:15 · 1956 阅读 · 0 评论 -
i春秋-百度杯”CTF比赛 2017 二月场-WEB-include
题目名称:include题目内容:没错!就是文件包含漏洞。打开界面后显示如下信息,展示phpinfo页面及源码看题目也能猜到是文件包含,关键是如何知道文件的名字呢?搜索一下allow_url_include看看是否打开:打开的,可以使用php://input协议,使用post传递参数<?php system("ls");?>得到:直接使用php://filter/read=convert.base64-encode/resource=dl.原创 2020-12-31 17:19:11 · 2494 阅读 · 0 评论 -
ISC2016训练赛——phrackCTF实验室logo
使用binwalk 提取可以直接得到但是我一直没有提取出来,binwalk出问题了可以发现最后一张图片起始位43533使用winhex打开图片,设置偏移量为43533复制之后的,重新保存成一个新的文件,打开发现flag...原创 2018-08-27 08:42:15 · 6107 阅读 · 0 评论 -
JCTF 2014小菜一碟
下载文件后没有扩展名,不过挺小的,放到notpad打开,发现头部是pk(压缩包)直接解压,发现是apk,放到apk改之理打开,点击任务栏的Java图标,切换到Java源码,看呀看呀,终于在mainactivity.class找到这么一段一个不知道什么的值,先base64一下下,在md5一下下然后和已知的值比较(Java不懂,应该就这么个意思吧)然而,已知的值很明显是个b...原创 2018-08-27 09:22:16 · 4777 阅读 · 0 评论