摘要: 打开题目,发现给了3个文件的链接 一一点开看看 分别告诉了flag在那个文件夹里和一个render(渲染)提示和一个计算公式 通过观察可以发现url里有一个filehash参数,猜测就是通过这个公式计算出来的 因为不知道cookie,要先找到cookie 先访问/fllllllllllllag试试 阅读全文
posted @ 2021-06-09 20:38 c0d1 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 打开题目 发现没什么东西 点开源代码看看 发现了Secret.php 访问看看 提示需要从他所给的网站进入才行 可以使用hackbar添加referer为该网址就行 又提示需要使用syclover浏览器访问 我们可以修改ua头,来通过 又提示需要本地访问才行 伪造一下ip 得到flag 阅读全文
posted @ 2021-06-09 19:12 c0d1 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 打开题目 直接使用万能密码登录下 成功登录 并且获得了用户名和密码 以为密码就是flag 提交失败,用md5解密也失败了 那就继续注入吧 用order by语句先查一下字段数 正常访问 报错了 可知有3个字段 再用union注入测试一下回显的点 username=0' union select 1, 阅读全文
posted @ 2021-06-08 20:33 c0d1 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 打开题目 根据内容和页面名称直接联想到后门密码是Syc 果然没错 直接cat /flag了 发现页面里没有,想到可能是编码问题 查看源代码看看 得到flag 阅读全文
posted @ 2021-06-08 20:23 c0d1 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 打开题目 先ping一下 应该是有命令执行漏洞的 随便用连接符试一下 什么过滤都没有,直接出flag了。。 记录一下管道符把 linux下 1.; 执行完前面的语句再执行后面的 2.| 显示后面语句的执行结果 3.|| 当前面的语句执行出错时,则直接执行后面的语句 4.& 如果前面的语句为假则直接执 阅读全文
posted @ 2021-06-08 20:16 c0d1 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 打开题目 根据提示页面应该是隐藏了一些信息的 查看一下源代码 发现了 进去看看 中间是一个连接,通过查看源代码可以得知是./action.php 点进去看看 发现跳转到了end.php 根据提示猜测应该是action.php的访问时间短,过了访问时间后会直接跳转到end.php 使用bp抓包试试 发 阅读全文
posted @ 2021-06-08 19:53 c0d1 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 打开题目 先随便输入下试试 输入数字时有回显,输入字母则没有 输入1'时没有回显,输入1“时显示nonono 猜测关闭了错误回显 先看看有多少个字段 好吧,应该是order by 被过滤了 这样的话联合注入和报错注入就行不通了 试试看布尔盲注和延时注入 好吧,都不行 想到最近刚学的堆叠注入 试试看 阅读全文
posted @ 2021-06-08 19:36 c0d1 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 下载附件,得到一个文本 猜测是十六进制 转换成字符串试试 转换后的文本看起来很像base64 解码试试 额 不会了,查了一下,是键盘密码 就是每一组字符包起来的字母 得出flag为tongyuan 要大写的才行。。。。。(不用加flag{}) 阅读全文
posted @ 2021-06-06 17:21 c0d1 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 下载附件,是一张图片 还是先点开属性,没有什么发现 用binwlak分析下 再分离下 根据hint提示 像素 有两个图片,且名字一个是do 一个是todo 试试看用stegsolve合并图片 再调一下曝光度 得到一个二维码 扫描即可得到flag 阅读全文
posted @ 2021-06-06 17:00 c0d1 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到一张图片 是一张动态图片 分离出每一帧图片 发现出现的位置都不一样 要让他们一起显示出来可以使用Photoshop打开 iscc明显不可能是flag 根据题目 猜测是ase加密 但是密文在哪呢 使用binwalk分析下没有 在用notepad++打开看看 发现文件最后有一串密文 用IS 阅读全文
posted @ 2021-06-06 15:33 c0d1 阅读(66) 评论(0) 推荐(0) 编辑