notsosecure CTF 2014

PS:比賽已經結束,處處亂翻到的。php

題目連接http://ctf.notsosecure.com/9128938921839838/spa

0x013d

打開頁面發現是一個登陸頁面,而後右鍵源代碼。發現以下注釋code

<!--H4sIAAAAAAAAAAsyTs80LTEu0ssoyc0BACMzGYUNAAAA —>

  

而後複製下來blog

QQ截圖20140817215319

echo 'H4sIAAAAAAAAAAsyTs80LTEu0ssoyc0BACMzGYUNAAAA' | base64 -d |hexdump 

而後發現是gzip的文件而後執行ip

echo 'H4sIAAAAAAAAAAsyTs80LTEu0ssoyc0BACMzGYUNAAAA' | base64 -d | gzip –d

QQ截圖20140817215646

發現註冊頁面get

而後訪問它。it

註冊後登陸,提示base64

QQ截圖20140817215919

說我不是admin,蛋疼這該腫麼辦。class

0x02

MYSQL存在這樣的問題,若是入庫的時候,你插入的字符超出了MySQL的字段長度,MySQL會自動截斷到最大長度而後插入,並不會出錯。

因而註冊用戶名爲admin                                                                          a的用戶(中間有不少個空格)

註冊成功登陸

QQ截圖20140817221226

 

常見文件的前十個字節

http://note.youdao.com/share/?id=87513421ad65b26f7b8eb2cf736f5a90&type=note

相關文章
相關標籤/搜索