CTF-web-010
login1
解题
题目提示:SQL约束攻击
网上查查资料不难发现,它的原理大概是这样子的:
SQL数据库在建造数据库之初,会限制数据的存储位数,例如用户名限制为10位 |
结论
SQL约束攻击
指限制SQL数据表的初始限制条件
指借着限制条件注册为超级用户
速度要快
解题
题目没提示多少信息,源码也只有简单的一句话。
尝试使用Python抓包,并且抓上头部信息
题目提示的“快”字的含义是:数据包是临时的,需要会话维持,即session。
def func(url): |
得出flag的base64后,尝试解码
发现了这个有两层base64的大坑,根据观察,还发现了一点东西:它给出的base64的flag在实时刷新
也就是说,只要离开了session,flag就得重新生成。
那么不能将答案贴出来查base64的二次编码解码,只能在代码当中实现base64的两次解码
# 改进Python函数 |
得到最终flag
结论
Python request抓包
Python 抓包的时候需要抓取各个方面的详细信息。
Python base64解码
MD5
解题
MD5加解密网站
打开页面后,除了一句话,其他什么都没有
please input a |
分析提示信息,应该是传入md5值到变量a。这里调用之前使用过的弱类型md5进行尝试。
直接爆出flag???
总结
md5碰撞,并且是哈希值为0的碰撞。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论