2018-12中原工学院校赛wp

签到题

开始用御剑扫,不过没发现;然后查看请求头发现有提示,进去是代码审计,考察strcmp数组漏洞,构造repo[]=1获得flag

惊鸿一笔,上官婉儿

这道题由于是报错型注入,而且flag是数据库名的md5加密,直接构造

?id=asdf()

原理就是使用数据库不存在的函数会将数据库名报错出来

快一点

若直接post传入中间的数值,则会sleep这些秒;使用科学计数法,传入

6e6

sleep 6秒就会出现flag

还可以传入数字的16进制,sleep无法生效

admin

bugku上几乎一样的题;使用php://input绕过file_get_content,使用php://filter读取文件,读取class.php,但根据提示读取不到flag.php尝试读取index.php;之后利用序列化反序列化知识。

中工图书馆

这道题没想到,以为图片上的就是flag,试了几次没试对,看了wp才发现是rot13加密。。

qebcf{nfqs25kjps8rjsi8kfqnfp42kizaoip}

解密后

drops{asdf25xwcf8ewfv8xsdasc42xvmnbvc}