一:bugku签到题(misc)
打开题目,扫描公众号关注bugku公众号号后进入与其的消息页面,即可获得flag,提交即可。
二:猜(misc)
题目描述,猜出人名,很简单,直接把图片下载下来,然后用秘塔ai以图搜图,搜出是刘亦菲,所以flag是flag{liuyifei}
三:my-first-sql(web)
点击进入靶场后,账户输入admin' or 1=1 --,密码随便输,就可以得到flag,这里涉及到万能密码知识点,可以去详细了解一下。
“admin' or 1=1 --” 是一种在 SQL 注入攻击中可能会使用的恶意语句,以下对每个字符的含义进行解释:
a - d - m - i - n:这部分是字符串 “admin”,通常是尝试作为用户名,攻击者可能猜测目标系统中存在 “admin” 这个具有较高权限的用户。
':单引号在 SQL 中用于表示字符串的开始和结束。在这里,它紧跟在 “admin” 之后,与前面的 “admin” 共同构成一个完整的字符串。但如果应用程序对用户输入没有进行恰当的过滤,这个单引号就可能被攻击者利用来破坏 SQL 语句的正常结构。
or:这是 SQL 中的逻辑运算符,用于连接两个条件,表示 “或” 的关系。只要 “or” 两边的条件中有一个为真,整个表达式就为真。
1=1:这是一个永远为真的条件判断。在 SQL 注入中使用它,是为了确保无论原 SQL 语句中的其他条件如何,整个条件判断部分始终为真。
--:这是 SQL 中的注释符号,用于表示从它开始到该行末尾的内容都是注释。在 SQL 注入中使用它,是为了注释掉原 SQL 语句中剩余的部分,防止其干扰攻击者构造的恶意条件。例如,如果原 SQL 语句是 “SELECT * FROM users WHERE username = 'admin' AND password = 'xxxx'”,攻击者输入 “admin' or 1=1 -- ” 后,SQL 语句就变成了 “SELECT * FROM users WHERE username = 'admin' or 1=1 -- AND password = 'xxxx'”,这样 “AND password = 'xxxx'” 这部分就被注释掉,不起作用了,而 “username = 'admin' or 1=1” 始终为真,攻击者就可能绕过认证机制访问到相关数据。
四:ok(crypto)
点开题目,发现是很明显的ook编码格式,直接复制文本内容,进这个网站,https://www.splitbrain.org/services/ook,点击Ook to text解码即可得到flag
五:[+-<>](crypto)
打开题目一看就是某种编码,直接拖进工具随波逐流里解码,直接在BrainFuck解码板块拿到flag: flag{0d86208ac54fbf12}
今日保姆级入门讲解结束,需要随波逐流软件安装包的可关注私信免费领取,点个赞再走吧。