摘要: 实现Des加密和解密的过程。 能处理16的倍数个16进制数(64bit)组成的明文和16个16进制数(64bit)组成的密钥的进行的加密解密。 ECB模式 from table import ip, ip_, pc1, pc2, table_e, table_p, s_box, left_rotat 阅读全文
posted @ 2020-09-28 16:56 AD盖 阅读(165) 评论(2) 推荐(0) 编辑
摘要: 进来后只看到了这个东西 没有思路,什么都找不到 ·查了wp,知道了在.phps里有源码(应该是php source的意思) 接下来就是代码审计了 绕过第一个if 进入第二个if 中间有个url解码 因为浏览器会自动url解码一次 所以需把admin给url编码两次 站长工具不能url编码字母 经过观 阅读全文
posted @ 2020-09-20 11:58 AD盖 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 代码审计好像确实是比较简单的题目 直接写解密算法 阅读全文
posted @ 2020-09-20 11:32 AD盖 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 又是密码? 已经有一题爆破了应该不会再出同类题型了吧 看源码 这代码从头到尾都没用上传入的pass_enc变量,看样子输入啥密码都是错的了 下面还有一串奇怪的数字 看得出来是16进制的还夹带有转义字符 有转义字符的话就直接用python输出吧,在线转换还得删来删去 输出结果为一串数字 输出对应的as 阅读全文
posted @ 2020-09-09 01:54 AD盖 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 难度再次升级 别问我,我真不会,我连这是个啥都不清楚 查询后得知webshell是个黑客入侵后在web服务器目录里留下的后门(不知道对不对),而这句话是PHP的一句话木马 还得知可以用中国菜刀或蚁剑 shell是口令(不是很懂这个口令怎么生效的) 通过菜刀得到目录后找出flag.txt直接得出fla 阅读全文
posted @ 2020-09-09 01:39 AD盖 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 也就是让我们伪造X-Forward-For为123.123.123.123 掏出Postman 又得知要来着谷歌 再伪造个Referer 得到flag 阅读全文
posted @ 2020-09-09 01:32 AD盖 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 没学过PHP... 临时学习点php,这语法还挺好理解的 通过GET请求发送a和b变量绕过第二个if并进入第一个和第三个if可获取flag 按原来的思维这怎么也绕不过啊 查询后得知php由数字加字符拼接的变量取值为数字部分,于是这题解决了 阅读全文
posted @ 2020-09-09 01:28 AD盖 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 这题难度再次升级了 需要会点linux命令 首先发现可以ping通本机ip ping一下 127.0.0.1 | find / -name "flag*" 其中|代表着不执行前半命令只执行后半部分的命令 find / -name是查找文件的命令 flag后的*是通配符,可以匹配一个或多个字符 通过p 阅读全文
posted @ 2020-09-09 01:22 AD盖 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 这题是困扰我最久的一题 都是因为Burpsuite的配置 本机的8080端口不知道被什么占用走了导致Burpsuite不能设置代理, 最ex的是他也不给个提示什么的害我卡在这里特别久 言归正传,配置好了后就好说多了 首先随便输入得知要作为admin账户登录 根据题目weak_auth猜测是要暴力破解 阅读全文
posted @ 2020-09-09 01:11 AD盖 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 难度开始提高了 检查按键的元素发现这个input标签有个disabled属性 删除后就可以点击了 阅读全文
posted @ 2020-09-09 00:58 AD盖 阅读(207) 评论(0) 推荐(0) 编辑