实验吧—安全杂项——WP之 flag.xls
摘要:点击链接下载文件,是一个xls文件 打开: 需要密码的 下一步,我将后缀名改为TXT,然后搜素关键词“flag”,一个一个查找就可以发现啦~!!!(这是最简单的一种方法)
阅读全文
实验吧—安全杂项——WP之 女神
摘要:点击链接下载压缩文件解压后得到 打开TXT文档: 能看出是base64,这么长,那就是转成图片喽~ 地址:http://www.vgot.net/test/image2base64.php? 然后就是识别这个女神是谁啦~!!! 地址:http://image.baidu.com/?fr=shitu
阅读全文
wireshark显示过滤器的几种用法(转自他人博客)
摘要:本文章转自:http://blog.51cto.com/houm01/1872652 几种条件操作符 == eq 等于 ip.addr == 192.168.0.1 ip.addr eq 192.168.0.1 != ne 不等于 !ip.addr==192.168.0.1 ip.addr!= 19
阅读全文
实验吧—安全杂项——WP之 你知道他是谁吗?
摘要:点击链接就可以下载下来一个压缩包 解压后得到一个图片 在百度上可以搜出他是 托马斯·杰斐逊(英语:Thomas Jefferson) 我们将名字输入到flag内,但是不对 我下一步直接用软件NSE查看数据流隐藏 得到了密文和秘钥 1.<ZWAXJGDLUBVIQHKYPNTCRMOSFE <2.<K
阅读全文
实验吧—Web——WP之 FALSE
摘要:打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢?
阅读全文
实验吧—Web——WP之 Guess Next Session
摘要:打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个co
阅读全文
实验吧—Web——WP之 简单的sql注入之2
摘要:直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/selec
阅读全文
实验吧—Web——WP之 上传绕过
摘要:我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进
阅读全文
实验吧—Web——WP之 猫抓老鼠
摘要:打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包。 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_
阅读全文
实验吧—Web——WP之 因缺思汀的绕过
摘要:首先打开解题链接查看源码: 查看源码后发现有一段注释:
阅读全文
实验吧—Web——WP之 貌似有点难
摘要:其实这道题并不难,只要会看一点PHP语句,会用BP抓包,改包就好了 打开解题链接: 提示有:PHP代码审计,并且有一个:View the source code 的按钮 我们点击打开 打开后发现是一段PHP代码,我们看看 在这段代码里下面这句的意思是:如果本地地址是:1.1.1.1,就会返回flag
阅读全文
实验吧—Web——WP之 Forms
摘要:我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参
阅读全文
实验吧—隐写术——WP之 我喜欢培根
摘要:打开解题链接: 有一点点基础的同学大概都知道这是摩尔斯电码,那么我们对他进行解密: 解密后得到: MORSEnullISnullCOOLnullBUTnullBACONnullISnullCOOLERnullDCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCCCDCCCD
阅读全文
实验吧—隐写术——WP之 Fair-Play
摘要:首先,我们读题发现题目是Playfair,其实我也不知道这是什么,那么就百度一下啊 Playfair解密算法: 首先将密钥填写在一个5*5的矩阵中(去Q留Z),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中,根据替换矩阵由密文得到明文。 题目给出的一句话即为密钥,填入矩阵得到: t h e q u
阅读全文
实验吧—隐写术——WP之 奇妙的音乐
摘要:点击链接下载压缩包,解压后得到:一个图片,一个压缩包 打开图片: 看到海伦.凯勒我们都知道她是一位盲人,而下面黑色和灰色的点点应该就是盲文了,那么我们百度一下对照表 我们将图片里的盲文对照后得到; kmdonowg 至于这有什么用,我们还不知道,先放一放,之后肯定会用到 我们解压另一个压缩包,发现
阅读全文
实验吧—隐写术——WP之 男神一般都很低调很低调的!!
摘要:首先我们打开解题连接~ 是直接给我们下载了一个压缩文件,解压后得到: 确实是很帅的小哥哥呢,呵呵...... 分析题目提示,“获取隐藏在图片中的flag”,嗯~这句很重要,他决定了我们要先用那种工具 我用的是图片查看神器,将两张图片叠加 具体操作如下图: 按左右键将两个图片进行交或并等尝试处理后,得
阅读全文
实验吧—隐写术——WP之 SB!SB!SB!
摘要:我们先打开解题链接,里面是一张愤怒的小鸟里的小猪~ 既然这是隐写题,那么肯定要把图片下载下来进行分析咯~ 下载下来之后,我们看到题目中提示:LSB 什么是LSB? LSB(Least Significant Bit),意思为最低有效位;MSB(Most Significant Bit),即最高有效位
阅读全文
实验吧—Web——WP之 what a fuck!这是什么鬼东西?
摘要:打开链接——> 发现是一大堆符号,可能有些人见过这些样子的,这是一种编码方式,叫:jother编码 jother编码是一种运用于javasscript语言中利用少量字符构造精简的匿名函数方法,对于字符串进行的编码方式。 其中少量字符串包括:!+() { } [ ] ,只用这些字符就能完成对任意字符串
阅读全文