摘要:
web1 直接F12找到flag web3 使用开发者工具中的network功能 在返回包的response headers中找到flag 或者使用burpsuite抓包 web4 常规文件 根据提示访问robots.txt web5 根据提示是源码泄露 访问url/index.phps下载备份文件 阅读全文
摘要:
使用jeb3打开反编译代码 package com.example.xman.easymobile; import android.os.Bundle; import android.support.v7.app.AppCompatActivity; import android.view.View 阅读全文
摘要:
打开网页就看到一个假flag 没有其他信息,dirsearch脚本先跑一下, 发现有/.git/目录,很明显就是git泄露了。 网上有各种各样的git泄露利用工具,用githacker跑一下, 没有发现flag,还是一堆假flag 因为这些工具基本上都只能还原当前分支下的信息。 经过评论的提醒,发现 阅读全文
摘要:
下载得到 根据提示知道是希尔(hill)密码,那显然图片上就是key了 在线希尔密码解密网站: http://www.atoolbox.net/Tool.php?Id=914&ac=csdn 里面也有详细的希尔密码的介绍,关键就是矩阵运算,线性代数里的东西。 因为一般的希尔密码是A=0,B=1,.. 阅读全文
摘要:
打开网页发现是空白的,F12查看一下源代码 发现提示 base64解码后为:backups 提示有备份 御剑跑一下 得到网站备份网址,访问下载备份 <?php header("Content-Type: text/html;charset=utf-8"); error_reporting(0); e 阅读全文
摘要:
下载解压后得到 根据提示,百度了一下,发现有一个棋盘密码 解码后得到解压密码: thisispolybius 解压文件后得到 一开始猜测是培根密码,但00011匹配不了 百度一下==,发现是博多密码,具体参考:http://www.tuilixy.net/thread-101379-1-1.html 阅读全文
摘要:
进入网站 尝试注册一个帐号,发现网页没有反应。== 那就试一下登录帐号,竟然试出来一个帐号! 帐号:123456 密码:123456 登录帐号 发现可以上传头像,抓包分析一下 发现图片是转换成base64格式上传的 将base64代码改为一句话木马 并且把后缀jpeg改为php 连接蚁剑 找到fla 阅读全文
摘要:
打开网页 显然是代码审计了,分析代码 当没有用GET方法传入flag时,会显示Click here的链接。 点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。 判断传入的flag长度与$exam是否相同,不同则显示 长度不允许 第二个判断过滤了一大堆 第三个判断传入 阅读全文
摘要:
下载得到一个zip,用WinRAR打开时发现有注释 注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u 明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重 阅读全文