BUUCTF Misc [SUCTF2018]single dog & 我吃三明治 & sqltest & [SWPU2019]你有没有好好看网课?

目录

[SUCTF2018]single dog

我吃三明治

sqltest

[SWPU2019]你有没有好好看网课?


[SUCTF2018]single dog

下载文件

使用kali的binwalk工具分析

进行文件分离

解压其中的压缩包,得到1.txt

看内容应该是js加密后的结果,复制到AAEncode在线解密网站

得到flag             flag{happy double eleven} 

我吃三明治

下载文件

使用010 eitor打开

可以发现在红灰交界处有图片文件头标识,所以这张图片应该两张图合成了一起

前面文件尾标蓝的这一串只有大写和数字,应该是base32编码结果,复制到在线解码

得到flag              flag{6f1797d4080b29b64da5897780463e30} 

sqltest

下载文件

wireshark打开

可以发现这应该是网站被注入的流量, 而且多看几个包可以发现是bool盲注

点击一个HTTP包,并查看追踪流

返回的包很简短,猜测这是bool注入失败的包,多尝试点击几个HTTP包的追踪流

熟悉了数据包后,导出流

可以看出bool注入的全过程,下图的最后的数据包应该是爆破字段值

把每个字符对应的最后一个包的ascii值记录下来,得到:

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125 

转化成字符串

得到flag           flag{47edb8300ed5f9b28fc54b0d09ecdef7} 

[SWPU2019]你有没有好好看网课?

下载文件

 两个文件都需要密码,但第二个压缩包给了提示

进行6位数字的爆破

得到解压密码: 183792

解压得到一个flag.docx和一个mp4文件

先查看flag.docx的内容

使用格式工厂打开mp4文件,百度得知在5分20秒和7分11秒,但是我并没有找到,反而在5分66和7分36找到信息

  

在5分66得到敲击码

..... ../... ./... ./... ../
52      31    31     32

通过敲击码的数字转换得到w l l m

查看7分36信息

得到一段base64编码内容:dXBfdXBfdXA=

解码得到:up_up_up

把前面这两段拼在一起得到flag2的解压密码:wllmup_up_up 

解压flag2,得到一张图片

使用010 editor打开

在红灰交界处得到flag      flag{A2e_Y0u_Ok?} 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值