Misc(2)

  1. 源代码给你又如何

    下载压缩包,解压需要密码,且提示说是6位数,所以爆破即可,解压后得到另一个压缩包,一份txt,一张jpg,txt没什么用,压缩包又需要密码,可是不知道几位数,再看jpg,很容易被里面的源代码带偏,可是关键在于jpg,自然想到binwalk或者winhex,拿到winhex里面发现最后有key,即是另一个压缩包的密码,再解压得到一个exe,直接运行,结果程序停止运行,所以想了想flag应该是字符串,索性联想到strings的用法,打开kali,复制exe,终端输入:

    strings xx.exe >1.txt

    得到1.txt,打开即可在一堆显式字符串中找到flag

  2. access.log.ctf

    用sublime打开日志,发现一堆记录,然后筛选有用信息:
    在HTTP/1.1之前的都是网址,为了容易看,先在sublime写个正则把HTTP/1.1包括后面的去掉,即:HTTP/1.1.* ,替换为空,因为.一般不包括换行符,所以可以这样去掉后面的干扰,去掉干扰后。其实很明朗了,目标变小了很多。肯定找又长又臭的链接来分析;

    /mutillidae/index.php?page=user-info.php&username=%27+union+all+select+1%2CString.fromCharCode%28102%2C+108%2C+97%2C+103%2C+32%2C+105%2C+115%2C+32%2C+83%2C+81%2C+76%2C+95%2C+73%2C+110%2C+106%2C+101%2C+99%2C+116%2C+105%2C+111%2C+110%29%2C3+–%2B&password=&user-info-php-submit-button=View+Account+Details
    其实这个是很普通的sql注入语句(你以后多接触就知道)

    先进行urldecode(火狐自带)
    /mutillidae/index.php?page=user-info.php&username=’+union+all+select+1,String.fromCharCode(102,+108,+97,+103,+32,+105,+115,+32,+83,+81,+76,+95,+73,+110,+106,+101,+99,+116,+105,+111,+110),3+–+&password=&user-info-php-submit-button=View+Account+Details

    这样明朗了点,但里面用了String.fromCharCode这无非就是数字变ascii
    直接上py

lst=[102,+108,+97,+103,+32,+105,+115,+32,+83,+81,+76,+95,+73,+110,+106,+101,+99,+116,+105,+111,+110];
print ''.join([chr(i) for i in lst])
得到:
flag is SQL_Injection
这个就是flag

你可能感兴趣的:(CTF)