08 2021 档案

摘要:一.键盘坐标密码 大体对照起来是这样子 1 2 3 4 5 6 7 8 9 0 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 每个字母坐标表示起来就是,在第几行的第几列,比如Q(1,1)即第一行第一列,A(2,1)即第二行第一列 同时也可以横 阅读全文
posted @ 2021-08-26 17:10 Athena-ydy 阅读(360) 评论(0) 推荐(0) 编辑
摘要:web2 首先题目提示是sql注入,进入之后是个登录框 用万能密码注入,成功登录 再在bp中注入,查看回显点 回显点为2位置,于是查看当前数据库名 当前数据库名为web2,再查看数据库中表名 刚开始误以为有个表名叫flag欢迎你,后来发现理解错了,其实两个表分别为flag和user 再查字段名,注意 阅读全文
posted @ 2021-08-25 18:01 Athena-ydy 阅读(188) 评论(0) 推荐(0) 编辑
摘要:1.扫描一个目标ip nmap x.x.x.x 2.扫描多个ip *nmap x.x.x.x x.x.x.x ...... *nmap x.x.x.x-x *nmap x.x.x.0/24 3.随机扫描n个ip nmap -iR n 4.在众多ip中排除几个ip *nmap x.x.x.0/24 - 阅读全文
posted @ 2021-08-25 15:21 Athena-ydy 阅读(40) 评论(0) 推荐(0) 编辑
摘要:miscx 下载文件后,解压得到如下 flag.txt和hint.txt都加密了,解压misc1,得到一张图片 猜测music.doc的密码是2020,得到 音符解密得到 再看前一个压缩包,有个提示rat?可能是rabbit加密解密,密码是2020 得到的字符串再进行6次base64解密,就得到ke 阅读全文
posted @ 2021-08-24 20:26 Athena-ydy 阅读(185) 评论(0) 推荐(0) 编辑
摘要:CRYPTO3 直接在当前页面打开控制台,然后将那串东西复制进去,按回车,flag就出来了 一.萌新赛 1.签到题 Ao(mgHX^E)AN2PSBOu3qI0o 其中有^这种偏僻的字符,应该是base64以上的加密,猜想是base85,所以在线解密了一下,得到flag 2.抱我 cstring = 阅读全文
posted @ 2021-08-22 17:22 Athena-ydy 阅读(240) 评论(6) 推荐(0) 编辑
摘要:misc 1.Misc游戏签到 心累呀,不会写脚本的我,只能手动出flag了 结果flag额额ctfshow{White_give_game_only_waste_your_timehahaha} 2.吃瓜 将附件拖到010editor中打开,发现压缩包头,直接修改后缀为zip,打开发现题目,一张吃 阅读全文
posted @ 2021-08-21 16:21 Athena-ydy 阅读(100) 评论(0) 推荐(0) 编辑
摘要:一.萌新_密码1 1.打开题目发现是由0~9和A~F组成的,应该是16进制 53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D 2.尝试16进 阅读全文
posted @ 2021-08-11 16:55 Athena-ydy 阅读(792) 评论(0) 推荐(0) 编辑
摘要:1.easy_include(2021-08-10) 今天刷了一道文件包含的题目,题目并不难,主要考察的是php伪协议 1.首先,打开题目发现url为/?file=flag.php,想到应该是文件包含(当然看题目也知道) 2.然后,用php伪协议,转为base64编码再解密,即有flag 构造pay 阅读全文
posted @ 2021-08-10 16:52 Athena-ydy 阅读(40) 评论(0) 推荐(0) 编辑
摘要:一.cat flag 1.打开链接,出现以下php代码 <?php if (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); syst 阅读全文
posted @ 2021-08-10 11:32 Athena-ydy 阅读(115) 评论(0) 推荐(0) 编辑
摘要:curl常用命令详解: 1.查看网页源代码 curl + 网址 2.将这个网页保存下来,使用-o参数 curl -o [文件名] + 网址 3.自动跳转 curl -L 新的网址 4.显示http请求头信息连同网页代码一起 curl -i 网址 5.显示通信过程-v(显示一次http通信的整个过程, 阅读全文
posted @ 2021-08-10 09:23 Athena-ydy 阅读(283) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示