上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页
摘要: 1.发现 1.1打开下载文件,发现为一串密文。 2.步骤 2.1提示url,使用url解密得到flag 阅读全文
posted @ 2021-10-30 21:10 WeQi_Blog 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1打开题目,发现一串密文,观察具有base64加密的特点。 2.步骤 2.1进行base64解密得到flag。 阅读全文
posted @ 2021-10-30 21:07 WeQi_Blog 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1下载压缩包,打开一串密文。 2.步骤 2.1根据提示MD5加密,使用网站进行解密。得到flag。 阅读全文
posted @ 2021-10-30 21:03 WeQi_Blog 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1打开题目地址,发现为用户登录界面,尝试sqlmap,查看源代码, 万能密码登录无果,查看help,发现好像有任意文件下载。 1.2尝试下载没有反应,用post尝试,下载成功,打开文档。 2.步骤 2.1根据提示有Java服务器直接下载WEB-INF/web.xml文件。 知识点 1) 阅读全文
posted @ 2021-10-30 16:14 WeQi_Blog 阅读(476) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1打开压缩文件是一张照片,题目提示他少了一部分。 2.步骤 2.1使用010 editor工具更高度。 2.2打开照片,得到flag。 3.借鉴 BUUCTF-MISC-大白 - 千丶颜 - 博客园 (cnblogs.com) 阅读全文
posted @ 2021-10-29 22:03 WeQi_Blog 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1解开压缩包,发现为可执行程序,但执行不了。 2.步骤 2.1使用010 editor打开,发现有用base64加密的密文。 2.2使用网站进行解密,发现可下载文件。 2.3下载后是一个二维码,使用网站扫一下得到flag。 3.借鉴 (35条消息) buu MIsc N种方法解决_前方 阅读全文
posted @ 2021-10-29 21:49 WeQi_Blog 阅读(424) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1下载压缩包,打开发现是图片。 2.步骤 2.1使用stegsolve中格式分析功能Analysis->File Format打开照片,发现flag。 3.借鉴 (35条消息) BUUCTF:你竟然赶我走_末初 · mochu7-CSDN博客_buuctf你竟然赶我走 阅读全文
posted @ 2021-10-29 21:38 WeQi_Blog 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1下载题目文件,发现是二维码扫一下。 2.步骤 2.1使用foremost对图片进行分解。 2.2发现一个加密的文档。 2.3使用ziperello进行破解。 2.4打开文件发现flag。 3.借鉴 Buuctf-misc-二维码 - 夜布多 - 博客园 (cnblogs.com) 阅读全文
posted @ 2021-10-29 21:28 WeQi_Blog 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1打开题目地址发现为PHP代码审计。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { //获取IP $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if 阅读全文
posted @ 2021-10-29 20:03 WeQi_Blog 阅读(402) 评论(0) 推荐(0) 编辑
摘要: 1.发现 1.1打开题目地址发现为文件上传。一步步开始,先上传1.PHP文件,提示有黑名单后缀限制。 1.2上传2.jpg文件,上传成功。想到可以上传.htaccess文件进行黑名单绕过。 2.步骤 2.1上传图片马3.jpg,提示有对文件内容的限制。 2.2更改图片内容上传上传成功。 2.3上传. 阅读全文
posted @ 2021-10-29 18:49 WeQi_Blog 阅读(920) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页