摘要:
WEB 1.middle_magic%0a绕过第一关最后加%23是#数组绕过第二关json 弱类型比较http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23POST:admin[]=1&root_pwd[]=2&level_3={"result" 阅读全文
摘要:
签到 题目内容是一个 pdf 文件,用 Adobe Acrobat 打开,看到其中包含一些特殊符号。 在编辑模式下,查看得到其字体为 Wingdings,这是一个装饰字体,文本内容其实是 ASCII 码。文本范围是超出页面的,resize 之后复制出其内容,给出了两行文字: 这是栅栏密码,得到 fl 阅读全文
摘要:
Web easywill 解题思路 变量覆盖 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.ichunqiu.com/?name=cfile&value=/etc/passwd P神博客最近的文章利用pearcmd:https://tttang.com/arch 阅读全文
摘要:
1.Checkin flag{67317c21-32f6-42c2-b04b-8b328a5f33ae} 2.eaaasyphp 本地写shell 但是远程不通 之后发现题目环境不能写shell,所以考虑使用file_put_contents攻击php-fpm 然后在 VPS 上运行以下脚本,搭建一 阅读全文
摘要:
WEBmmmmd5d5d5d5链接打开页面绕过?a[]=1&b[]=2 构造md5<?php for($i = 0 ; $i <= 100000 ; $i ++) { if (substr(md5($i) , 5, 5) "3ddc6") { echo $i; break; } } ?> 进入到下一 阅读全文
摘要:
WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target: http://129.211.173.64:58082/附件链接:https://wwn.lanzou 阅读全文
摘要:
Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到falg。 或者 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://gu 阅读全文
摘要:
WebHackMe开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。PwnbabyropDEBUG# _*_ coding:utf-8 _*_ from pwn import * import numpy as 阅读全文
摘要:
0x00 Misc 一、应该算是签到 访问视频半天没找到flag,眼看几分钟都十几解了,我想到了村霸的一句名言:钓不到鱼我就用抽水机来抽( 直接用jjdown下载该视频的XML弹幕文件,然后直接搜索D0g3 二、Cthulhu Mythos 首先听一下音频文件,1min后有SSTV的声音(但把头部挖 阅读全文
摘要:
MISC1 签到难度 签到复制给出的flag输入即可2 range_download难度 中等flag{6095B134-5437-4B21-BE52-EDC46A276297}0x01分析dns流量,发现dns && ip.addr=1.1.1.1存在dns隧道数据,整理后得到base64:cGF 阅读全文