01 2024 档案

[UTCTF2020]basic-forensics
摘要:[UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l} 阅读全文

posted @ 2024-01-31 12:29 跳河离去的鱼 阅读(57) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Game
摘要:[SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa 阅读全文

posted @ 2024-01-30 20:15 跳河离去的鱼 阅读(58) 评论(0) 推荐(0) 编辑

[RoarCTF 2019]Easy Java
摘要:[RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先 阅读全文

posted @ 2024-01-30 19:48 跳河离去的鱼 阅读(268) 评论(0) 推荐(0) 编辑

[CISCN2019 华北赛区 Day2 Web1]Hack World
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师 阅读全文

posted @ 2024-01-29 21:40 跳河离去的鱼 阅读(529) 评论(0) 推荐(0) 编辑

[GYCTF2020]Blacklist
摘要:[GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name 阅读全文

posted @ 2024-01-15 11:13 跳河离去的鱼 阅读(10) 评论(0) 推荐(0) 编辑

[GXYCTF2019]BabySQli
摘要:[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n 阅读全文

posted @ 2024-01-13 21:27 跳河离去的鱼 阅读(434) 评论(0) 推荐(0) 编辑

[GXYCTF2019]BabyUpload
摘要:[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j 阅读全文

posted @ 2024-01-12 16:21 跳河离去的鱼 阅读(203) 评论(0) 推荐(0) 编辑

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示