sql注入和sqlmap的使用
还是有点乱,有时间会把弄好的
常见的SQL注入有数字型注入、Union注入、字符型注入、布尔盲注、时间注入、报错注入和堆叠注入
浏览器会自动将URI中的特殊字符进行URL编码,服务器收到请求后会自动进行URL解码
万能密码SELECT username, password FROM users WHERE username='' or 1=1 -- AND password='anything用户的输入用户名为' or 1=1 --,密码为任意值即可
information_schema数据库
1、查看数据库名select schema_name from information_schema.schemata;
2、查看表名select table_name from information_schema.tables where table_schema='security';这个security是上一步查出来的数据库名称
3、查看列名select column_name from information_schema.colum ...
buu-MISC第一页
如果大家有任何问题,都可以随时问我,我也是刚入坑不久的小白,大家共同进步
金三胖拿到gif,放进stegsolve看frame拼接得到flag
二维码扫二维码得到丢进010editor看到zip,导出zip有密码,提示是4位,archpr爆破即可
你竟然赶我走010editor文件尾看到flag
N种方法解决给了KEY.exe双击打不开丢进Exeinfo PE里面放进010editor
base64转图片扫码得flag
大白题目提示屏幕太小了改宽高
123456789101112#crc爆破宽高的脚本import osimport binasciiimport structcrcbp=open("flag.png","rb").read()for i in range(2048): for j in range(2048): data=crcbp[12:16]+struct.pack('>i',i)+struct.pack('>i',j)+crcbp[24:29] ...
ctfshow php特性
因为没钱充ctfshow会员,只能跟着视频教程白嫖
89intval绕过提交一个不为空的数组即可绕过?num[]= //就直接绕过了intval详解
90进制转换直接绕过?num=0x117c
91preg_match('/^php$/i' , $a)终于知道后面地i是什么意思了,是匹配模式i是大小写,m是多行匹配
?cmd=%0aphp //通过换行来绕过preg_match('/^php$/i' , $a) //这个正则这匹配一行
92看intval的那个教程如果 base 是 0,通过检测 var 的格式来决定使用的进制:如果字符串包括了 “0x” (或 “0X”) 的前缀,使用 16 进制 (hex);否则,如果字符串以 “0” 开始,使用 8 进制(octal);否则,将使用 10 进制 (decimal)。
?num=010574?num=0x117c
93字母被ban了?num=010574
94strpos() 函数查找字符串在另一字符串中第一次出现的位置。所以num中肯定要存在0,但不能是第一个num=4 ...
misc音频题目
[GUET-CTF2019]soul sipse给了一个out.wav,音频和频谱图什么都看不出来是音频隐写的题目steghide (这个工具即可音频隐写也可以图片隐写)(kali自带)
steghide extract -sf out.wav无密码,提取得到一个txt文件:https://share.weiyun.com/5wVTIN3得到一张图片,文件头错了,修一下得到\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a
Unicode解码得到所以flag为flag{5304}
常见脚本
base一把梭12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152#!/usr/bin/env pythonimport base64import redef baseDec(text,type): if type == 1: return base64.b16decode(text) elif type == 2: return base64.b32decode(text) elif type == 3: return base64.b64decode(text) elif type == 4: return base64.b85decode(text) else: passdef detect(text): try: if re.match("^[0-9A-F=]+$",text.decode()) is n ...
misc题目
HSC-1th 汝闻,人言否题目只给了一张图片,并无任务提示了。我当时我把我能想到的图片隐写全部用上了,看属性,strings,zsteg,LSB,改颜色通道,改宽高,binwalk,看十六进制。都没有找到。
题目解法:010editor,搜索png的文件0000000049454E44AE426082文件尾结束之后,后面仍让有内容,看到PK,4B50改成504B
文件尾部的也需要更改
然后binwalk拿到压缩包,压缩包有密码给了提示qazsedcftrfvgycft6yhntgbnytfvbhyik,.;p使用键盘画图(看轨迹),拿到密码WVALOU,打开看到flag文件,丢入010editor,看到是wav类型的,更改后缀名,看频谱图拿到flag
buu-弱口令压缩包有附加信息,不过是由空格、回车和Table组成的,所以看不到复制到sublime中,因为sublime可以可视化空格和回车将空格替换为 . Table为-得到…. . .-.. .-.. —– ..-. — .-. ..- –解密为HELL0FORUM
buu-喵喵喵拿到一张图片丢入stegsolve中,lsb ...
密码学Python常用函数
这是个大坑啊,会慢慢填的
Python2和python3感觉差别还是挺大的(没有标注的代码默认是python3)Python2 在线工具 | 菜鸟工具 (runoob.com)
python3字节转十六进制字符串
123s=b"flag"print(s.hex())#打印结果:666c6167
十六进制数字转十进制(int函数的使用)
1234s=b"flag"x=s.hex()print(int(x,16)) # x原本是十六进制转换为十进制#打印结果:1718378855
123456>>> int('12',16) # 如果是带参数base的话,12要以字符串的形式进行输入,12 为 16进制 18>>> int('0xa',16) 10 >>> int('10',8) 8
字符串转字节
123s="flag"print(s.encode())#打印结果:b'fla ...
sagemath的安装与使用
sage的安装我是用kali安装的sagehttps://www.sagemath.org/download.html进入这个网址Asia中随便选一个进入
选Linux然后进入下一个界面,选64bits
然后我选的是红色框中的
接下来就是等待下载完成tar xvf sage-9.0-Debian_GNU_Linux_9-x86_64.tar.bz2然后解压压缩包,解压时间有点长,一定耐心等待啊
在sageMath的文件夹下./sage之后就可以交互式的使用sage了
sage的简单使用每次在sageMath下 ./sage 进行交互式的sage使用或者把sage代码写在一个 test.sage中 ,然后使用命令 ./sage test.sage 即可
sage模块的安装python的模块,sage好像不可以直接使用比如我在代码里import libnum 了,我使用python是有这个模块的,但是我用sage运行,就一直会说没有这个模块sage -pip install libnum
sage的中文教程
需要非常感谢这篇博客,我才得以顺利完成sage的安装
ctfshow 萌新web1~7
所有题目只有过滤的字符有差别,其余并无差别,下面给出的代码是web7的
1234567891011121314151617181920212223242526272829303132333435363738394041424344<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; if(preg_match("/\'|\"|or|\||\-|\\\|\/|\\*|\<|\>|\^|\!|\~|x|hex|\(|\)|\+|select/ ...
misc其他一些知识点
word隐藏字符打开word文档,一片空白,文字隐藏在word中,点击[文件]->[选项]->[显示]->[隐藏字符] ,即可看到隐藏的文字或者隐藏信息字体和背景色相同,可修改文字颜色
word文件隐藏可以将word文档转换成xml格式,也可以将xml转换成word文档,这导致如果重新打包为word文档的过程中,有可能被隐藏进其他数据
word本质是一个zip文件,docx文件特性为定义一个了若干xml文件的压缩包,将文档的后缀名改为.zip,寻找里面的flag文件。Excel文件同样也适用。
如果zip解压后文件过多,可以使用命令行查找:
findstr /s /i "backup" *.*在当前目录及所有子目录下的所有文件中查找”backup”这个字符串,*.*表示所有类型的文件
findstr /s /i /c:"backup jobs" *.*
查找带有空格的字符串
findstr /s /i /c:"cmd" C:\tmp\*.txt
在C:\tmp\查找所有txt文件的字符串”cmd” ...