开学第六周刷题记录

Misc

镜子里面的世界1
打开附件,一张图片映入眼帘在这里插入图片描述
首先我想到了,把它丢到winhex中看一下有什么发现没有然后无果,再看看它有没有用到隐写,这里就要用到一个软件了,隐写图片查看的神器------stegsolve,具体说一下它吧,这个需要电脑上配置一下java环境,配置好它就可以直接打开使用了在这里插入图片描述
它的主要供能为analyse,Analyse里面几个功能键作简单介绍:
*File Format:*文件格式,这个主要是查看图片的具体信息
*Data Extract:*数据抽取,图片中隐藏数据的抽取
*Frame Browser:*帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
*Image Combiner:*拼图,图片拼接
然后我们回到这个题上,我们首先点击File->Open,然后找到那张图片放进去,这里图片不能直接拉进去在这里插入图片描述
放入之后就是这个样子,然后我们点击Analyse->Data Extract然后就是这个样子在这里插入图片描述
然后我们把所有的通道打开,MSB First按钮换成LSB First,然后点击Preview就会看到我们要的答案啦
在这里插入图片描述

Crypto

世上无难事1
打开附件我们会看到一串字符
VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUBG PKAWIUHXUNIA NVUBCHV 12NV HUXWI XAW DI XUI SCQN QB HZXW NVXN XZZ EBCZW SBKA CQ NBWXO XAW DI DXAN NB NVXAP DXPIMKIZW MBU JIKAH QCEV XA BCNQNXAWKAH VBQN HKFI OBCUQIZFIQ X JKH UBCAW BM XLLZXCQI XAW NVI PIO KQ 640I11012805M211J0XJ24MM02X1IW09
经过我的仔细观察 PIO KQ 640I11012805M211J0XJ24MM02X1IW09就是我们解决问题的关键,题目提示:
1.找到key作为答案提交
2.答案是32位
3.包含小写字母
这是替换密码,所以直接用 Q爆破https://quipqiup.com/,把PIO换成key
在这里插入图片描述
然后得到结果,看一下第一个在这里插入图片描述
KEY IS 640E11012805F211B0AB24FF02A1ED09,所以答案就是640E11012805F211B0AB24FF02A1ED09,然后我们记得转换成小写就可以了在这里插入图片描述

Web

[极客大挑战 2019]Havefun1
打开题目链接http://4d697b36-ff2f-4ca9-a221-8c0ba5e27061.node3.buuoj.cn/我们会看到一只可爱的小猫在这里插入图片描述
我们首先打开源码看看有没有什么信息,然后我们翻到最后
在这里插入图片描述
仔细看这一段
c a t = cat= cat=_GET[‘cat’];
echo c a t ; i f ( cat; if( cat;if(cat==‘dog’){
echo ‘Syc{cat_cat_cat_cat}’;
所以我们构造传参 ?cat=dog然后就答案就出来了在这里插入图片描述
[ACTF2020 新生赛]Exec1
首先我们打开题目链接http://bbcad55e-6768-4df9-9aa7-ff9f47605852.node3.buuoj.cn/
在这里插入图片描述
这个题主要考察linux命令,
补充: ls 命令,展示文件夹内内容,参数如下:(转载百度,更详细的命令查看网址https://www.cnblogs.com/xuxinstyle/p/9609551.html)
-a :全部的档案,连同隐藏档( 开头为 . 的档案) 一起列出来~
-A :全部的档案,连同隐藏档,但不包括 . 与 … 这两个目录,一起列出来~
-d :仅列出目录本身,而不是列出目录内的档案数据
-f :直接列出结果,而不进行排序 (ls 预设会以档名排序!)
-F :根据档案、目录等信息,给予附加数据结构,例如:
*:代表可执行档; /:代表目录; =:代表 socket 档案; |:代表 FIFO 档案;
-h :将档案容量以人类较易读的方式(例如 GB, KB 等等)列出来;
-i :列出 inode 位置,而非列出档案属性;
-l :长数据串行出,包含档案的属性等等数据;
-n :列出 UID 与 GID 而非使用者与群组的名称 (UID与GID会在账号管理提到!)
-r :将排序结果反向输出,例如:原本档名由小到大,反向则为由大到小;
-R :连同子目录内容一起列出来;
-S :以档案容量大小排序!
-t :依时间排序
–color=never :不要依据档案特性给予颜色显示;
–color=always :显示颜色
–color=auto :让系统自行依据设定来判断是否给予颜色
–full-time :以完整时间模式 (包含年、月、日、时、分) 输出
–time={atime,ctime} :输出 access 时间或 改变权限属性时间 (ctime)
而非内容变更时间 (modification time)

例如:
ls [-aAdfFhilRS] 目录名称
ls [–color={none,auto,always}] 目录名称
ls [–full-time] 目录名称
话不多说,让我们进入正题:在这里插入图片描述
管道符中找到flag,在这里插入图片描述
然后读取数据在这里插入图片描述

[SUCTF 2019]EasySQL1
我们首先打开题目链接http://f66ec38a-78da-4f08-b81d-763e37f589fa.node3.buuoj.cn
在这里插入图片描述
打开页面是一个搜索框,它是一道注入题,跑字典发现过滤的字符串。我们通过输入非零数字得到的回显1和输入其余字符得不到回显来判断出内部的查询语句可能存在有||,也就是select 输入的数据||内置的一个列名 from 表名,进一步进行猜测即为select post进去的数据||flag from Flag(含有数据的表名,通过堆叠注入可知),需要注意的是,此时的||起到的作用是or的作用。
输入的内容为*,1
内置的sql语句为
s q l = " s e l e c t " . sql = “select “.
sql=“select”.post[‘query’].”||flag from Flag”;
如果$post[‘query’]的数据为*,1,sql语句就变成了select *,1||flag from Flag,也就是select *,1 from Flag,也就是直接查询出了Flag表中的所有内容
在这里插入图片描述
搜索到网上还有另一种解法我也一并贴出来吧,大家可以看一下
解法2
输入的内容为1;set sql_mode=pipes_as_concat;select 1
其中set sql_mode=pipes_as_concat;的作用为将||的作用由or变为拼接字符串,我们执行的语句分别为select 1和set sql_mode=pipes_as_concat和select 1||flag from Flag,读出flag

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值