摘要:
知识点: desc查看表结构的详细信息,按照降序排列并输出 该HANDLER ... OPEN语句打开一个表,使其可以使用后续HANDLER ... READ语句访问。这个表对象不被其他会话共享,并且在会话调用HANDLER ... CLOSE或会话终止之前不会关闭 。 HANDLER tbl_na 阅读全文
摘要:
打开链接 1.X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并 阅读全文
摘要:
打开链接是php代码,大概看一下 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'] 阅读全文
摘要:
首先打开链接,什么都没有发现。 用了dirseach.py和御剑试了试,都没有扫出来,网上看了看其他大佬的writeup,都没有说清楚如何得知.git文件源码泄露。(我菜,暂时还不懂)。大佬只说是通过git扫描工具扫描发现index.php,那我们也继续吧。 查看源码 <?php include " 阅读全文
摘要:
escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 功能 :escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,shell 函数包含 exec(), system() 阅读全文
摘要:
下载附件,是一个文档 用16进制编辑器打开 文件头是504b,是一个zip压缩包,那修改文件后缀名为zip。 得到一些文件,从其中的_rels文件夹中发现了一个key.txt文件和一个加密压缩包 打开txt文件查看,发现了一些线索 鼠标放在文字末尾时,发现显示是190列,猜测是零宽度字符隐写 零宽度 阅读全文
摘要:
下载附件,解压 继续解压233.rar,发现里面有一个文档,但是哪有这么容易 编辑器查看压缩包,分析RAR文件结构,发现文件块的位置应该是74并不是7A,修改为74后保存. 保存后,再次解压得到一张图片 图片隐写,日常工具处理一遍,在利用工具stegsolve时,发现在bule的0通道有个二维码 扫 阅读全文
摘要:
下载附件,发现是个excel表。给了一句话提示。 flag在这张表下面。。。。。。猜测是隐写。利用kali里的foremost查看隐藏着什么文件 使用命令:foremost -T 文件 来分离文件,果然有东西。 有一个压缩包,解压后找到flag.txt 获得flag flag{M9eVfi2Pcs# 阅读全文
摘要:
打开附件给了一个文本,里面是........ 仔细观察一下,似乎是16进制字符串(因为没有大于f的),放到16进制编辑器里,看看会有什么 是个rar的压缩包,保存提取。。。。却发现有密码,题目也没给什么提示。去看看是不是伪加密,很明显不是。那就只能用ARCHPR尝试爆破。还好密码是四位纯数字。 解压 阅读全文
摘要:
喵喵喵 下载附件后,发现是一张猫的图片,日常先用16进制编辑器去瞧瞧有啥线索......,然而并没有,那应该就不需要用工具去分离图片了,不放心的话也可以去试试。 然后再用工具stegslove打开,瞧瞧有啥线索。果然有秘密。在rgb的0通道里可以发现一丝不正常 应该就是LSB隐写了,打开Data E 阅读全文