登录
注册
新手练习CTF的记录凯信特安全团队2019-03-21 首发专栏:凯信特安全团队关注
ctf入门题解
一、我喜欢培根
登录到实验吧后,进入到密码学,挑了半天(找一个简单的题目),最终选择了“我喜欢培根”这个题,以下是我的阶解题过程:
单开题目链接后显示如下:
图片.png没有见过这种符号,完全看不懂,联想到了题目(我喜欢培根),所以赶紧去百度培根加密,发现培根密码与这些符号并不一样。然后直接复制部分符号去百度,结果如下:
图片.png原来是模式密码,本来打算顺便照着这个百度的结果一一对照翻译,但反映到一半发现眼睛都花了,找了一个在线翻译摩斯密码的,然后翻译结果如下:
图片.png
MORSE..–.-IS..–.-COOL..–.-BUT..–.-BACON..–.-IS..–.-COOLER..–.-DCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCC/CDCCCDCCDC/CCCDCCDDDCCDDDCCDCDD
莫斯很酷但是培根更酷,后面的DCC…等,联想到了刚开始百度的培根密码:
图片.png
但是培根中是ab,这个是cd,于是使用a替换c,b替换d,并根据培根的加密规则,将密码5个一组分开。尝试翻译如下:
DCCDC baaba s
CCDDD aabbb h
CDCCC abaaa i
DDCCC bbaaa y
CCCCC aaaaa a
CDDCD abbab n
CCCCD aaaab b
CCCCC aaaaa a
/CDCCC abaaa i
DCCDC/ baaba s
CCCDC aaaba c
CDDDC abbba o
CDDDC abbba o
CDCDD ababb l
即答案:shiyanbaiscool,但是直接提交CTF{shiyanbaiscool},显示答案错误,然后发现有两个/是否代表空格?答案分开写CTF{shiyanba is cool}还是不对。尝试了好几次,最后发现也可以翻译成大写CTF{SHIYANBA IS COOL} 终于正确!
二、因缺思汀的绕过
登录题目后,页面显示如下:
图片.png第一个反应便是SQL注入的一个绕过,但是试了几个都未成功。然后查看页面源码:
图片.png发现一个source.txt,直接从url上访问此地址:
图片.png
发现对常见的注入都进行了过滤,所以SQL注入是行不通了,紧接着发现了flag打印出的条件满足这两个条件,便能得到flag,否则打印出别的信息。
分析两个条件语句,第一句是mysql数据库记录的数据必须是一行,那么是使用limit关键字就可以限制行数,而上面的过滤并没有limit,所以使用limit offset先尝试查看一共有几行数据:
‘ or 1 limit 1 offset 0
图片.png
‘ or 1 limit 1 offset 1
图片.png‘ or 1 limit 1 offset 2
图片.png
现offset 0和1的时候返回的内容满足了第一个if条件,offset 2的时候不满足,说明一共有两行数据。
对于第二个if语句,说明输入的密码和系统中的密码要一致。我们利用null=null的原理。也就是输入一个不存在的数据然后从数据库中再调用一个不存在的数据,两者也可以相等:利用group by with rollup来绕过,(group by 是依据XX字段进行分组,with rollup 是进行统计结果)之前代码里已经说明存在‘pwd’字段,所以group by with rollup会在统计后产生一条null信息,然后在提交表单时下面一行pwd里不填写任何内容进行提交:
‘ or 1 group by pwd with rollup limit 1offset 2#
此行表示从数据库里调出来的一行空密码之后加上不填写的密码,刚好使得第二个if语句为true。
图片.png得到flag。
专栏
更多精彩# CTF
凯信特安全团队
凯信特安全团队
95 篇文章
等级: 1级
关注
||
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
相关推荐
带你走入CTF之路-杂项MISC(五)
带你走入CTF之路-杂项MISC(五)
带你走入CTF之路-杂项MISC
凯信特安全团队2020-03-182232
带你走入CTF之路-杂项MISC(四)
带你走入CTF之路-杂项MISC(四)
今天,我们来接着bugku上后续的MISC题目,进行新的知识点内容的学习。
凯信特安全团队2020-03-161936
带你走入CTF之路-加密Crypto(一)
带你走入CTF之路-加密Crypto(一)
带你走入CTF之路-加密Crypto(一)
凯信特安全团队2020-03-133748
CVE-2019-9766漏洞复现
CVE-2019-9766漏洞复现
CVE-2019-9766漏洞复现
凯信特安全团队2020-03-123171
本站由阿里云 提供计算与安全服务
官方QQ群:590717869
用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋
斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中...0daybank
文章评论