Misc | Plain Text
文章图片
进行base64解码
文章图片
解码后尝试放到翻译软件
文章图片
文章图片
翻译软件判断为波兰语,但是翻译出来的语句不通顺,且有几个单词没翻译。所以判断是为其他语言编码。经过几次尝试,判断是俄语编码,找到俄语的编码方式 用linux可编译
(这题有点坑,这个苹果西瓜一直连不起来,后面才看到_)
HFCTF{apple_watermelon}
Misc | Quest-Crash
进到页面
文章图片
Get方式尝试了下没什么作用,就试了一下SET请求。然后请求了几次发现,请求的数据都将呈现在页面上
文章图片
那我们可以打开bp,开启抓包,使用爆破功能一直往set输入数据,直到他溢出。Flag就出来了
字典够大就行了,开始跑,set就会往里面存入数据
文章图片
文章图片
在info中,滑到最底下keys可以看存入了多少数据 只要value值大一点,写入的条数就可以少一点‘ 然后等着爆破就行
文章图片
发现页面开始报错了,显示服务器内部错误。点击getflag,即可得到flag
Misc | Quest-RCE
此题和前段时间爆出的(CVE-2022-0543)有相似之处,我们可以利用package提供的方法加载动态链库的函数,进行任意命令执行。
本次有参考CVE-2022-0543:https://github.com/vulhub/vulhub/blob/master/redis/CVE-2022-0543/README.zh-cn.md
Payload直接出。题目和环境完全一致,都无需修改,lib路径,直接RCE。
然后通过%0a发现无果\r\n 执行多条语句
执行ls,查看目录
文章图片
发现了一个flag文件,通过cat查看
文章图片
直接得到flag
明天更新web
【2022虎符|2022虎符网络安全CTF部分wp(1)】
推荐阅读
- Android 数据库 短信 监听
- Android数据库框架-----ORMLite 的基本用法
- 自己动手写Android数据库框架
- Android数据库无缝升级方案
- 在Android程序中使用已有的SQLite数据库
- 在App_Data中创建数据库获取连接串简便方法!
- app_data中的数据库使用
- Android 数据库的线程合作
- Android 使用MySQL直接访问数据库