Web
Web easy bypass
|
|
不会做啊,Google,发现了这个,诶嘿嘿
https://www.securify.nl/blog/SFY20180101/spot-the-bug-challenge-2018-warm-up.html
翻译 https://cyto.top/2018/05/19/translate-spot-the-bug-challenge2018-warm-up-wp/
payload:
|
|
getflag: MiniLCTF{3asy_hm4c_Byp4ss_for_U}
Web baby sqli(复现)
题目:
小明写的博客总是被人日,于是他一气之下写了一套超级牛逼的WAF,大黑阔们还能绕过吗?
hint:用户名为admin
hint1:
waf代码
if(preg_match(“/|#|;|,|is|file|drop|union|select|ascii|mid|from|(|)|or|\^|=|<|>|like|regexp|for|and|limit|file|–|||&|”.urldecode(‘%09’).”|”.urldecode(“%0b”).”|”.urldecode(‘%0c’).”|”.urldecode(‘%0d’).”|”.urldecode(‘%a0’).”/i”,$username)){
die(‘wafed by pupiles’);
}
$password的过滤同$username
数据库连接代码
mysql_query(“SELECT FROM pupiles_admin where username = ‘“.$username.”‘ and passwd = ‘“.md5($passwd).”‘“);
hint2:
先想想怎么绕过注释符
用反引号```做注释,mysql会把反引号后面的东西当做是别名orz
所以payload: `username=admin’ group by @``
getflag: minil{Please_have_Fun!}
Crypto
Crypto Easy RSA
|
|
|
|
|
|
|
|
|
|
getflag:
|
|
Misc
Misc1 Welcome
|
|
Misc2 Nazo
1
2
3
4
5
摩斯密码
key: sos
6
base64
key: 1029174037
7
macintosh
8
saionjisekai
9
图片拉长再旋转
pineapple
10
Google搜图
mouse
11
neweroslesstofu
12
一个人出数字,一方猜。出数字的人要先想好一个没有重复数字的4位数,例:8123,不能让猜的人知道。猜的人就可以开始猜。每猜一个数,出数者就要根据这个数字给出几A几B,例猜1562,则为 0A2B ,其中A前面的数字表示位置正确的数的个数,而B前的数字表示数字正确而位置不对的数的个数。
9506
13
新标签页打开,thealpha
14
下载图片,binwalk出torrent,下载
greendam
15
koenokiseki
16
保存,sublime打开
这些rect去掉
secretvg
17
全选,发现:
审查元素
18
key: th4nky0u
Misc 问卷调查
填问卷,getflag。