会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
fishjumpriver
上一页
1
···
3
4
5
6
7
8
9
10
11
下一页
[MRCTF2020]Hello_ misc
摘要: [MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12
阅读全文
posted @ 2024-02-12 20:07 跳河离去的鱼
阅读(122)
评论(0)
推荐(0)
编辑
[SWPU2019]Network
摘要: [SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111
阅读全文
posted @ 2024-02-11 21:52 跳河离去的鱼
阅读(124)
评论(0)
推荐(0)
编辑
[BJDCTF2020]Mark loves cat
摘要: [BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla
阅读全文
posted @ 2024-02-11 21:22 跳河离去的鱼
阅读(5)
评论(0)
推荐(0)
编辑
[GWCTF 2019]我有一个数据库
摘要: [GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co
阅读全文
posted @ 2024-02-09 13:04 跳河离去的鱼
阅读(14)
评论(0)
推荐(0)
编辑
[NCTF2019]Fake XML cookbook
摘要: [NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1.
阅读全文
posted @ 2024-02-08 10:56 跳河离去的鱼
阅读(75)
评论(0)
推荐(0)
编辑
[GXYCTF2019]禁止套娃
摘要: [GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre
阅读全文
posted @ 2024-02-07 13:49 跳河离去的鱼
阅读(88)
评论(0)
推荐(0)
编辑
[BUUCTF 2018]Online Tool
摘要: [BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];
阅读全文
posted @ 2024-02-06 17:29 跳河离去的鱼
阅读(228)
评论(0)
推荐(0)
编辑
[ACTF新生赛2020]明文攻击
摘要: [ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来
阅读全文
posted @ 2024-02-06 11:19 跳河离去的鱼
阅读(421)
评论(0)
推荐(0)
编辑
[RCTF2019]draw
摘要: [RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo}
阅读全文
posted @ 2024-02-06 10:08 跳河离去的鱼
阅读(13)
评论(0)
推荐(0)
编辑
[GUET-CTF2019]虚假的压缩包
摘要: [GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2
阅读全文
posted @ 2024-02-05 18:51 跳河离去的鱼
阅读(213)
评论(0)
推荐(0)
编辑
上一页
1
···
3
4
5
6
7
8
9
10
11
下一页
导航
博客园
首页
联系
订阅
管理
公告