06 2023 档案
发表于 2023-06-28 21:45阅读:437评论:0推荐:0
摘要:#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览
阅读全文 »
发表于 2023-06-28 19:55阅读:26评论:0推荐:0
摘要:#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... { exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是
阅读全文 »
发表于 2023-06-26 22:15阅读:30评论:0推荐:0
摘要:#「场景」  #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下:
阅读全文 »
发表于 2023-06-26 22:07阅读:16评论:0推荐:0
摘要:#「场景」 http://61.147.171.105:54099/ #「过程」 创建场景后,点击得到的URL,在F12开发者工具中收集信息。  #「思路」 使用wireshark打开流量包进行观察,发现可疑文件test.txt :是一种替换加密,明文中的所有字母都在字母表上向后或向前按照一个固定数目进行偏移后被替换成密文。 例如,偏移量为3位的时候:A对应D,B对应E,C对应F等 当偏移量为13位的时候,凯撒密码又叫**回转密码**(**ROT13**):明文加密得到密文,密文再加密就会得到明
阅读全文 »
发表于 2023-06-22 23:37阅读:727评论:0推荐:0
摘要:#「附件」 下载附件,解压后是一张图片 Do_you_like_misc.png #「思路」 题目是 steg没有py,猜测是某种python库,搜索一下steg py。 > stegpy是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写。 那就根据教程安装 https://b
阅读全文 »
发表于 2023-06-22 22:55阅读:212评论:0推荐:1
摘要:将Python图形界面程序打包成可执行文件,可以在没有Python环境的电脑上运行,可以使用PyInstaller或者cx_Freeze等工具。 ## 使用PyInstaller打包Python程序 首先,在命令行中安装PyInstaller: `pip install pyinstaller` 在
阅读全文 »
发表于 2023-06-22 21:33阅读:893评论:0推荐:0
摘要:#「附件」 附件是一个txt文件,部分内容: > $GPGGA,090000.00,3416.48590278,N,10856.86623887,E,1,05,2.87,160.00,M,-21.3213,M,,*7E > $GPGGA,090000.05,3416.48590278,N,10856
阅读全文 »
发表于 2023-06-22 19:47阅读:301评论:0推荐:0
摘要:#「附件」 下载附件,内含50个图片,看着像是被碎纸机粉碎过 #「思路」 根据附件判断,应该是要将50个图片合并成一张图。 观察图片的名称,由字母和数字构成,长度都是20位,尝试解码,无结果,猜测是随机生成的。 打开图片属性,创建日期是图片解压的时间,猜测是根据修改日期升序排列。 让百度的搜索AI伙
阅读全文 »
发表于 2023-06-22 01:50阅读:296评论:0推荐:0
摘要:#「附件」  #「思路」 1. 查看图片属性,没发现什么特别 2. 使用 Stegsolve 查看图片,有所发现 #「
阅读全文 »
发表于 2023-06-22 01:10阅读:400评论:0推荐:0
摘要:#「附件」  #「思路」 扫描斑马身上的条形码 #「过程」 略 #「工具」 1.手机扫码 2.在线扫码 https://
阅读全文 »