首先打开网站,进行下载数据库

然后打开数据库(数据库打开软件很多的 这里就不一一列举了)

然后我突然发现居然还给我密码??what happened?数据库还要密码?贼猥琐真的!!我就一个一个的试密码(什么shiyanbar,什么123456发现一个都不对)突然发现我们可以用软件进行破解这个数据库的密码。用软件“数据库查看器“就可以破解他的密码

我也看了一下前辈的writeUP,他是用linux下的工具进行破解,但是其实咱们windows下面也可以。

西普CTF-chinese hacker-以夕阳落款

我只想说中文“继续”无语O__O "…

然后我们打开这个mdb  发现是一串长得好像base64的东西

西普CTF-chinese hacker-以夕阳落款把他解密一下

发现错误,这个就很尴尬了  居然不是base64位的东西   那这个是什么?随便放到咱们的网页里面提交看看是不是这样的套路、

西普CTF-chinese hacker-以夕阳落款

果不其然,还真的是这个套路。(实验吧套路太深。。)

西普CTF-chinese hacker-以夕阳落款那么得到第一个的key值了 我们来看看第二个。

给出了一个提示  4648

这里参照前辈的提示地址:

https://en.wikipedia.org/wiki/Base32(这里面有详细介绍)   也就是说刚刚咱们得到的一串类似于base64位的编码其实是base32位的!!!!

INXW2ZLPNYZDAMJSMJQWE6I=这是数据库里面的内容   那么我们用python进行base32解码  因为python可以用base64模块解base32位的东西
命令如下:

import base64
base64.b32decode("INXW2ZLPNYZDAMJSMJQWE6I=")
西普CTF-chinese hacker-以夕阳落款

这样就解密得到了key2的值  我们放到那个网站提交看看key2是多少!
西普CTF-chinese hacker-以夕阳落款 我们已经得到了俩个key的值了

注意底部的信息哦本题的过关KEY即为[key1+key2]

我第一下都没仔细去看这个东西    发现提交一直错误  所以正确的提交方式是:不加flag这些 直接key1网页返回值+key2网页返回值直接提交就可以了

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Flag请点击这里查看索引

查看所有Flag文章需要输入密码,需要获取文章密码的童鞋请扫描下面微信或支付宝二维码捐助至少2元(老哥,捐多捐少是个缘分)之后发送支付凭证号联系我获取,Flag大全地址:Flag大全

新功能:捐款的小伙伴请联系我把自己的注册邮箱加入网站白名单,可以免回复看到本站所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜!

微信二维码:
支付宝二维码: