Misc(2)
来源:互联网 发布:中电科大数据研究院 编辑:程序博客网 时间:2024/05/20 15:10
源代码给你又如何
下载压缩包,解压需要密码,且提示说是6位数,所以爆破即可,解压后得到另一个压缩包,一份txt,一张jpg,txt没什么用,压缩包又需要密码,可是不知道几位数,再看jpg,很容易被里面的源代码带偏,可是关键在于jpg,自然想到binwalk或者winhex,拿到winhex里面发现最后有key,即是另一个压缩包的密码,再解压得到一个exe,直接运行,结果程序停止运行,所以想了想flag应该是字符串,索性联想到strings的用法,打开kali,复制exe,终端输入:
strings xx.exe >1.txt
得到1.txt,打开即可在一堆显式字符串中找到flag
access.log.ctf
用sublime打开日志,发现一堆记录,然后筛选有用信息:
在HTTP/1.1之前的都是网址,为了容易看,先在sublime写个正则把HTTP/1.1包括后面的去掉,即:HTTP/1.1.* ,替换为空,因为.一般不包括换行符,所以可以这样去掉后面的干扰,去掉干扰后。其实很明朗了,目标变小了很多。肯定找又长又臭的链接来分析;/mutillidae/index.php?page=user-info.php&username=%27+union+all+select+1%2CString.fromCharCode%28102%2C+108%2C+97%2C+103%2C+32%2C+105%2C+115%2C+32%2C+83%2C+81%2C+76%2C+95%2C+73%2C+110%2C+106%2C+101%2C+99%2C+116%2C+105%2C+111%2C+110%29%2C3+–%2B&password=&user-info-php-submit-button=View+Account+Details
其实这个是很普通的sql注入语句(你以后多接触就知道)先进行urldecode(火狐自带)
/mutillidae/index.php?page=user-info.php&username=’+union+all+select+1,String.fromCharCode(102,+108,+97,+103,+32,+105,+115,+32,+83,+81,+76,+95,+73,+110,+106,+101,+99,+116,+105,+111,+110),3+–+&password=&user-info-php-submit-button=View+Account+Details这样明朗了点,但里面用了String.fromCharCode这无非就是数字变ascii
直接上py
lst=[102,+108,+97,+103,+32,+105,+115,+32,+83,+81,+76,+95,+73,+110,+106,+101,+99,+116,+105,+111,+110];print ''.join([chr(i) for i in lst])
得到:flag is SQL_Injection这个就是flag
- Misc(2)
- 170721 misc-cctf(2)
- Misc
- MISC
- Misc
- MISC
- MISC
- Misc
- Misc
- misc
- MISC
- MISC
- MISC
- Misc
- misc
- misc
- Misc
- misc
- 机器学习
- [大学课程_经管文史类]财务_会计_审计_视频教程目录
- MarkdownSimpleWorld笔记
- 通过源安装的tomcat7开启与关闭
- 机器学习实战笔记(1)——k-近邻算法
- Misc(2)
- UIScrollView
- HDU1045_Fire Net_深搜
- Go语言如何在不牺牲运行时性能的情况下提高表达性
- HTML自学 第一节
- 浪费生命啊
- 研发成功新型数字开关电源
- Oracle查询优化-02给查询结果排序
- JSP2的自定义标签(2)