上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页
摘要: 被偷走的文件 下载下来是个流量包,先看看有没有http协议的内容,发现并没有 下滑发现有ftp协议文件,追踪一下,发现里面有flag的rar文件 用foremost分离一下 发现这个rar文件要密码,但是里面并没有什么提示的内容 所以我们尝试一下用ARCHPR工具爆破一下,发现可以爆破出来 密码是5 阅读全文
posted @ 2022-07-23 23:57 Jinx8823 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 菜刀666 根据题目提示应该是要我们分析菜刀的流量,菜刀用的都是POST传参,所以我们直接去搜索http.request.method==POST 然后去追踪一下流tcp.stream eq 1 菜刀的一个流量特征就是可能会有z1,z2这些参数 前面1到6的流里面,我们去分析解密z1里面的这些bas 阅读全文
posted @ 2022-07-23 23:57 Jinx8823 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 刷新过的图片 这道题用010直接打开,或者binwalk分析都没有什么相关信息 其实是用到了一个工具,F5隐写工具 下载地址:https://github.com/matthewgao/F5-steganography kali下载命令:git clone https://github.com/ma 阅读全文
posted @ 2022-07-23 17:15 Jinx8823 阅读(80) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]just_a_rar 下载下来是个名为四位数的压缩包 想要打开发现有密码,根据文件名猜测是不是一个四位数的密码 所以我们尝试用APCHPR.exe去爆破 直接爆破出了密码 打开图片 然后我们去图片的各个位置找一下,发现就在属性的备注里 阅读全文
posted @ 2022-07-22 21:55 Jinx8823 阅读(69) 评论(0) 推荐(0) 编辑
摘要: [SWPU2019]神奇的二维码 解压出来发现里面是一张二维码图片,先尝试着直接去扫描一下 发现flag并不在这里 那我们再去看看里面是不是有什么隐藏文件之类的,用binwalk工具看一下 发现里面有多个rar文件,我们直接进行分离 里面有这么多的文件,我们依次打开看看 这个716A文件存在密码,我 阅读全文
posted @ 2022-07-22 21:54 Jinx8823 阅读(422) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]你猜我是个啥 下载下来是个压缩包,直接打开发现打不开 用010打开看看,发现是png图片 所以改为png格式 改完后发现是张二维码,直接用工具(CQR.exe)扫描 发现图片里并没有flag 然后我们在010里直接搜一下flag,发现找到了 阅读全文
posted @ 2022-07-22 21:54 Jinx8823 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 2022DASCTF X SU 三月春季挑战赛-ezpop 做这道题要先了解这些魔术方法的调用条件,然后我们再去构造反序列化的pop链 我们再讲一下pop链的构造原理: 简单来说就是通过一个一个魔术方法还有其他普通方法之间的相互调用,最终能够调用到一个能够构造命令执行的方法 先看看源码: <?php 阅读全文
posted @ 2022-07-19 21:27 Jinx8823 阅读(192) 评论(0) 推荐(0) 编辑
摘要: [GXYCTF2019]BabySQli 按正常思路,先判断是不是存在sql注入 发现存在sql注入,我们尝试一下用万能密码登录 发现可能是被过滤了,再用admin的用户名尝试登录一下 发现回显的是wrong pass!发现是存在这个admin用户的,只是密码错了 所以我们按照正常的sql注入的思路 阅读全文
posted @ 2022-07-18 22:54 Jinx8823 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 花花画画画花花 下载下来是这样一个文件 我们不知道这是个什么类型的文件,所以我们就去搜索一下 我选择去下载一下这个osu!软件来打开这个osz文件 下载地址:https://osu.ppy.sh/home/download 我们会发现这个文件其实差不多就是一个音乐游戏的文件,我们下好之后,用这个os 阅读全文
posted @ 2022-07-18 21:06 Jinx8823 阅读(218) 评论(0) 推荐(0) 编辑
摘要: [GXYCTF2019]BabySQli 按正常思路,先判断是不是存在sql注入 发现存在sql注入,我们尝试一下用万能密码登录 发现可能是被过滤了,再用admin的用户名尝试登录一下 发现回显的是wrong pass!发现是存在这个admin用户的,只是密码错了 所以我们按照正常的sql注入的思路 阅读全文
posted @ 2022-07-17 20:59 Jinx8823 阅读(291) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页