摘要:
楼主Linux环境是Centos7,LAMP怎么搭不用我废话吧,别看错了 一.thinkphp5.X系列 1.安装composer yum -y install composer 安装php拓展 yum -y install php-mysql php-gd libjpeg* php-ldap ph 阅读全文
摘要:
真假压缩包-复现(吐槽一句,脑洞真特么大) 先从虚假的入手,一开始猜测虚假的是伪加密,后面也确实是 后面打开压缩包,是一个txt文件 一眼可以看出来是RSA,算出来明文是5(于是就在这里卡了两天,一直到比赛结束) 后面有人说仔细看分割线,下面只是一部分密码,把5填进去就对了。 所以Key:答案是5 阅读全文
摘要:
题目是赛后经高人指点,跳过坑的,各位看官看看就好 文件下载下来是一张png图片,但是无法打开,估计要修复一下,文件头修复一下,png格式文件头89504EE7 打开是一张二维码,经过扫描后,得到一串中文字符(当时在比赛的时候,我拿QRcode扫描的二维码,扫描出来的是乱码,因此就无法下一步,略微可惜 阅读全文
摘要:
密码学第一题 给的是一个shadow文件,16进制编辑器打开 是一串Linux root用户密码的密文,猜测密码可能就是flag,于是将这一串字符放到文本。 linux下爆破用户密码的工具没接触过(还是太菜了),后面队友说用john可以破解 上图所示,密码破解出来了,hello123, 所以flag 阅读全文
摘要:
msc1签到 这题没啥好说的,修改一下图片宽高,flag到手 msc2 一开始用十六进制编辑器打开,分析文件,暂时无果,卡了一小时(线下没网) 后面,看着这部分文件头眼熟,猜测是GIF头, 于是,在硬盘里搜到一个gif文件作比较,果然发现是文件头的前面四个16进制位没了,于是加上。出来一个动图,fl 阅读全文
摘要:
打开hxd,里面老长一串base64 解码试了一下,解出来是png文件头,但是图片有错误 百度了一下,PNG文件头是89 50 4E 47 0D 0A 1A 0A 再回去看 改成0A了事, 出来一张二维码 扫码得flag 阅读全文
摘要:
打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64 base64解码,发现被坑了 this_is_not_the_flag_you_seek_keep_looking 继续翻,发现这里一串16进制数据,于是emmmmm,flag好像出来了 批量字符串提取,嗯,flag如下 flag 阅读全文
摘要:
如题,开始分析,附件是一个二维码,读出来一串base64 拿去解密,PASS{0K_I_L0V3_Y0u!} 提交几次不对, 继续hxd分析图片,最后在文件末尾发现一个txt 修改后缀,是加密的, 拿之前那串密码去解密, 打开flag出来了, 阅读全文
摘要:
由题意知,爆破可行。 简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用, 经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破。 抓包发现,验证码 阅读全文
摘要:
Php代码审计 PHP代码 <?php error_reporting(0); require 'flag.php'; $value = $_GET['value']; $password = $_GET['password']; $username = ''; for ($i = 0; $i < 阅读全文