上一页 1 2 3 4 5 6 ··· 48 下一页
摘要: 解题思路 在附件里面的文件长这样: 首先点开hint.txt 发现,直接告诉了解压包密码是前一个解压包的名字。 (这句话用南昌话说更带味) 解压之后,发现还是有压缩包,于是这可能就是杂项固定的套路之一——循环解压 但是在解压之前,要思考,题目的名字是什么意思? 百度一下,发现,extractall是 阅读全文
posted @ 2021-09-28 17:11 Zeker62 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 解题思路 拿到题目的时候,只有一个登录界面 拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞 尝试注册admin'#,并使用admin登录,发现登录失败,说明可能不存在SQL二次注入 注册之后,登录进去,在check.php页面查看源代码的时候发现有一个关于admin的注释: 可能是 阅读全文
posted @ 2021-09-28 16:21 Zeker62 阅读(200) 评论(0) 推荐(1) 编辑
摘要: 打开压缩文件,这种语言 brainfuck语言 http://ctf.ssleye.com/brain.html 阅读全文
posted @ 2021-09-25 20:05 Zeker62 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 给了日历和数字 考脑洞 如果将数字两两成组,发现超不过31,就是在日历上画图即可 阅读全文
posted @ 2021-09-25 19:28 Zeker62 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 我的另一篇博客总结的不够全面,但依然有借鉴价值:https://www.cnblogs.com/Zeker62/p/15192610.html 文件包含的定义 如果文件包含函数没有经过严格的过滤或者定义 并且参数可以被用户控制 这样就有可能包含非预期的文件。 如果文件中存在恶意代码,无论文件是什么类 阅读全文
posted @ 2021-09-23 16:23 Zeker62 阅读(5789) 评论(0) 推荐(3) 编辑
摘要: 云影密码又称01248密码,是古典密码中的一种 密码原理 密码是一个字符串,各个部分以数字0分隔 之后再将各个部分的数字相加,对照英文顺序表进行解密 解密脚本 以本靶场为例 # 云影密码 a="8842101220480224404014224202480122" s=a.split('0') l= 阅读全文
posted @ 2021-09-20 10:37 Zeker62 阅读(840) 评论(0) 推荐(0) 编辑
摘要: https://mp.weixin.qq.com/s?__biz=MzkzMDE3NDE0Ng==&mid=2247487895&idx=1&sn=9cddec9d155206b721f7bf5c500322ab&chksm=c27f143af5089d2ca73b9b7e91c2c6d2348f6 阅读全文
posted @ 2021-09-18 11:36 Zeker62 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 除了stegsolver以外,今天意外得只还有一个工具叫zsteg,更加方便 阅读全文
posted @ 2021-09-17 15:08 Zeker62 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 解题过程 了解到备份二字,说明可能存在备份文件。 备份文件的好处是:浏览器无法解析带有备份后缀的文件,之后会直接提供用户下载到本地,用户通过去掉备份后缀打开可以查看页面源代码进行代码审计 通过查找,查到index.php.bak这个备份文件 在浏览器输入后下载到本地返现是PHP代码: <?php / 阅读全文
posted @ 2021-09-16 21:48 Zeker62 阅读(72) 评论(0) 推荐(0) 编辑
摘要: ![image](https://img2020.cnblogs.com/blog/2065132/202109/2065132-20210916173847794-1793003304.png) 阅读全文
posted @ 2021-09-16 17:39 Zeker62 阅读(4276) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 48 下一页