摘要: 下载压缩包,打开发现有一个10.xls打开一乱码,发现不了头绪,但是发现了pk开头 那我们能不能将这个.xls改成.zip 说干就干,于是我们改成zip解压 打开xl,然后再打开 在chars中发现flag.txt,然后获得flag flag{M9eVfi2Pcs#} 阅读全文
posted @ 2020-10-23 23:36 junlebao 阅读(714) 评论(0) 推荐(0) 编辑
摘要: 打开题目一看,问我Can you anthenticate to this website? 我们先掏出来御剑扫它一下, 打开一看,发现源码泄露,我们打开网页f12查看源码 这里让我们get方式传入一个id值需要绕过,先看第一个"admin" $_get[id] 需要为假,那我们将'a' urlde 阅读全文
posted @ 2020-10-23 23:16 junlebao 阅读(1314) 评论(0) 推荐(0) 编辑
摘要: 打开题目直接一梭子代码,给我们了个加密的密文,然我们解出flag 审计一波 先时将flag字符串逆序,然后每一个ascii码数值+1,然后base64加密,然后逆序,然后再rot13加密 得到加密的密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmM 阅读全文
posted @ 2020-10-23 22:19 junlebao 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1的值拿去解码得到 后面跟 阅读全文
posted @ 2020-10-23 20:08 junlebao 阅读(2120) 评论(2) 推荐(0) 编辑
摘要: 北京时间3月12日,针对最新披露的SMB远程代码执行漏洞(CVE-2020-0796),微软官方发布了针对Windows 10/Server禁用SMBv3(SMB 3.1.1版本)协议压缩的安全指南公告,旨在缓解该漏洞所造成的威胁。随即,腾讯安全网络资产风险监测系统给出了预测数据——目前全球范围可能 阅读全文
posted @ 2020-10-23 13:42 junlebao 阅读(495) 评论(0) 推荐(0) 编辑