上一页 1 ··· 5 6 7 8 9 10 11 下一页

[GXYCTF2019]BabySQli

摘要: [GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n 阅读全文
posted @ 2024-01-13 21:27 跳河离去的鱼 阅读(359) 评论(0) 推荐(0) 编辑

[GXYCTF2019]BabyUpload

摘要: [GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j 阅读全文
posted @ 2024-01-12 16:21 跳河离去的鱼 阅读(191) 评论(0) 推荐(0) 编辑

[安洵杯 2019]Attack

摘要: [安洵杯 2019]Attack 打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件 放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt 提示“这可是administrator的秘密,怎么能随便给人看呢?” 到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知 阅读全文
posted @ 2023-12-03 11:33 跳河离去的鱼 阅读(59) 评论(0) 推荐(0) 编辑

[SUCTF2018]followme

摘要: [SUCTF2018]followme 看起来像是在做渗透测试的时候抓的包,导出所有HTTP对象 大部分是类似这种的文件 login%3f_=6975b9a9f7a359d322e06c0e28db112b login.php%3freferer=http%3A%2F%2F192.168.128.1 阅读全文
posted @ 2023-11-30 09:47 跳河离去的鱼 阅读(77) 评论(0) 推荐(0) 编辑

[网鼎杯 2020 青龙组]AreUSerialz

摘要: [网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $cont 阅读全文
posted @ 2023-11-25 13:00 跳河离去的鱼 阅读(13) 评论(0) 推荐(0) 编辑

[MRCTF2020]CyberPunk

摘要: 压缩包里是一个exe程序,打开如图会刷新时间 按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间 flag{We1cOm3_70_cyber_security} 阅读全文
posted @ 2023-11-25 11:52 跳河离去的鱼 阅读(96) 评论(0) 推荐(0) 编辑

百里挑一

摘要: 压缩包里面是一个流量包 追踪流发现有一个有很多图片的网页 通过HTTP导出 发现大部分是动漫和游戏的图片,但是没找到明显和flag相关的信息,卡在这里了,于是到网上找师傅们的WP学习一下 exiftool *|grep flag XP Comment : 恭喜你!找到一半了,还有另一半哦!flag{ 阅读全文
posted @ 2023-11-25 10:23 跳河离去的鱼 阅读(14) 评论(0) 推荐(0) 编辑

POST

摘要: 提示用POST传递参数,并且内容为flag flag{9c5d0b910b571cd2a7006ebc2aa5961a} 阅读全文
posted @ 2023-11-20 19:26 跳河离去的鱼 阅读(8) 评论(0) 推荐(0) 编辑

GET

摘要: 提示用get参数,且需要参数内容为flag /?what=flag flag{8e48a3eadb3d4bbb882a5fa84168b8d0} 阅读全文
posted @ 2023-11-20 19:23 跳河离去的鱼 阅读(2) 评论(0) 推荐(0) 编辑

[SUCTF 2019]CheckIn

摘要: 有上传文件的按钮,猜测是上传漏洞 上传php不行,.php3,.php5,.phtml等都不行 改成jpg,检测到了内容 <?不通过,那就再换一种方式 <script language='php'>assert($_REQUEST['cmd'])</script> 检测到文件不是图像,很明显是用ex 阅读全文
posted @ 2023-11-18 23:14 跳河离去的鱼 阅读(446) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 下一页