W、M、C练题笔记(持续更新中)

web

here are the flag

点击,页面跳转404.php,用bp抓包访问/flag.php页面,得到flag用base64解码

TryToFindFlag

打开后查看源代码 

发现是robots协议,访问robots.txt

访问flllaaa......,得到空白页面,查看源代码

扫描二维码关注公众号,回复: 17571300 查看本文章

验证码 

发现只能输入一个数字,F12打开开发者工具

修改为3,输入结果即可得到flag。

对方不想和你说话

可以看到PHP代码第六行用了个extract函数,而extract 含有一个变量覆盖漏洞,接收的参数会变为一个新定义的变量,a没有定义变量,经过 extract 后得到的是 $a,把B定义给c,又让c等于a,不如直接定义

a,b都为空?a=&b=

easysql

输入1有回显,输入a没有,为数字型注入。尝试一下堆叠注入 1;show databases, 发现有回显,接着查数据库的表,发现flag表,sql内置语句:sql=“select”.post[‘query’]."||flag from Flag";
*没过滤 输入*,1就相当于构造了select *,1 ;; flag from flag,这条语句执行起来相当于select *,1from flag,即可得到flag

停止

bp抓包-发送到重放器,然后不断send,环境渲染,发现10.ing图片中有flag。

web4

将var p1和var p2进行URL解码,然后按eval进行组合即可得到flag

post

post传参,如果what=flag,即可输出flag

简单的包含

PHP中 $_REQUEST 函数用于收集 HTML 表单提交的数据。

直接对hello进行赋值 /?hello=file('flag.php')

或者

①将flag.php文件直接输出

/?hello=1);print_r(file("./flag.php"));%23

②对hello进行赋值

/?hello=file('flag.php')

/?hello=file_get_contents('flag.php')

/?hello=show_source(%27flag.php%27)

 

 Misc

Hear-with-your-Eyes

打开是一段音频,放入audacity中,选择多视图,即可解出flag

日志审计

 记事本打开,一直往下翻,发现URL编码,拿出其中一条解码

将所有类似于108的数字收集起来,再一起用ascii解码 

64

GIF文件用winhex工具补全文件信息:47494638,然后用在线gif分割工具将图片分为19个,分别对应提示中的base64表,得到Q1RGe2FiY19kZWZfZ30,后加=补为4的倍数,解码得到flag。

这是一张单纯的图片

在010 editor打开图片,发现key{you are right}ÙÙ,这是一段unicode编码,在线网站解码得到flag。

会签到吗

ZmxhZ3tIZWxsb18yMDI1KQ==,base64解码得到flag。

A_Beautiful_Picture

图片放到010中,将84改为E8,图片宽高改一样,保存再打开,出现flag。

XYCTF2024-熊博士

打开文件里的小纸条CBXGU{ORF_BV_NVR_BLF_CRZL_QQ},在线搜熊博士埃特巴什码解码工具,解码得到flag。

so beautiful so white

打开附件发现一张纯白图片和一个需要密码的gif图片文件,根据纸条中的提示,密码就在白色图片中。

用stegsolve打开白色图片得到key{}密码,可打开gif图片文件,得到破损图片。

用winhex工具补全文件信息:47494638,得到一张小熊图片。

发现有很多一闪而过的字母,用Stegsolve进行frame browser,得到flag。

A_good_idea

解压得

hint内容为:尝试找到隐藏的像素

将两张图片放到Stegsoolve中,合并图片,得到一张这样的图片

将其保存,再用Stegsolve打开,向右切换,可得到一张二维码,手机扫码即可得到flag