上一页 1 ··· 7 8 9 10 11 12 下一页
摘要: 启动靶机, 单击一手, 感觉像是老天给我开了一个玩笑。然后我查看了一下源码, 然后看了一下大佬的wp,这样的是文件包含和php伪协议。 然后就构造了一手pyload: ?file=php://filter/read=convert.base64-encode/resource=flag.php 这样 阅读全文
posted @ 2020-09-23 10:15 AW_SOLE 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,发现这样的网页 然后我们查看一下源码,发现一个php文件 点开,出现另一个页面, 然后单击SECRET, 什么都没有,那我们就利用bp抓包神器,抓包一下包,go一下,发现一个隐藏的php文件,鬼鬼,藏得还挺深。 打开,里面是一段php代码 <html> <title>secret</tit 阅读全文
posted @ 2020-09-23 09:58 AW_SOLE 阅读(786) 评论(0) 推荐(0) 编辑
摘要: 启动靶机,打开, 然后我们先审查一下源码吧,果不其然,我们在源码当中发现了php代码 然后便可以进行代码审计,非常简单的一小段代码。说是cat的值要是dog才可以,这样便可以构造pyload pyload: ?cat=dog 这样就可以得到flag了:flag{4fb78f89-92f9-45db- 阅读全文
posted @ 2020-09-21 22:08 AW_SOLE 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 启动靶机,打开后是这样子的界面, 该说不说的,这个背景是真不错。 然后我直接万能密码登入:admin;1' or 1;# 然后就可以得到flag:flag{036fab18-4369-4e42-ba3c-666a89f73c3c} 阅读全文
posted @ 2020-09-21 21:25 AW_SOLE 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 我启动靶机后,首先就用数字试了一下 然后变成了这个样子,然后我堆叠注入,查看了一下表:1;show tables; 看见了心心念念的flag,这有一个flag表,然后我想看一下flag表:select $_GET['query'] || flag from flag 然后出现了个这东西,好郁闷呐,这 阅读全文
posted @ 2020-09-21 21:05 AW_SOLE 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 启动靶机,打开是这个界面 首先输入1‘,它会报错 然后输入1' order by 2,这说明只有两个字段。 然后我们使用union select联合查询一下,出错了 显而易见,这是被过滤了,是preg_match的检测。 我们再堆叠注入一下;爆出数据库:1'; show databases;# 再爆 阅读全文
posted @ 2020-09-21 19:11 AW_SOLE 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 得到的题目是一段我没见过的密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 然后搜了一手,发现文件的英文Quoted-printable:可打印字符,而这段编码常用于电子邮件里, 它是MIME编码常见一种表示方法! 在邮件里面我们常需 阅读全文
posted @ 2020-09-21 16:33 AW_SOLE 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 下载并解压压缩包,里面有一段密文:afZ_r9VYfScOeO_UL^RWUc 首先我们发现密文a f Z的ASCii分别是97, 102, 90 而flag的ASCII是102,108,97,103; 现在你就会发现,flag依次都少了5,6,7,8 这样我们可以编辑脚本 #include<std 阅读全文
posted @ 2020-09-21 16:15 AW_SOLE 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 当我们解压压缩 包后发现里面有一张路飞的图片,哎哟不错哦, 然后我就再想可以先用Stegsolve和HxDx64搞一手,但是搞半天都没发现什么,搞得我很郁闷,然后我就再想试着看一下信息吧,结果翻着翻着就在详细信息里找到了flag 没想到就只是这样。得到了flag:flag{870c5a7280611 阅读全文
posted @ 2020-09-20 19:58 AW_SOLE 阅读(345) 评论(0) 推荐(0) 编辑
摘要: 下载并解压压缩包,你会发现一张png文件。 使用stegsolve把图片放进去, 查看,发现Red,Blue,Green的0通道的图片上方有东西,因此用Data Extract查看。Red,Blue,Green的0通道结合起来的东西 然后保存png文件,就会出现一个二维码 扫描一手就可以得到flag 阅读全文
posted @ 2020-09-19 15:05 AW_SOLE 阅读(152) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 下一页