摘要: 审计代码发现 需要v1是字符串,v2是数字 PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开 阅读全文
posted @ 2021-10-20 15:25 AttacBurlk 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{ 阅读全文
posted @ 2021-10-20 15:00 AttacBurlk 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 打开后 猜测需要用GET方式传参数url, 看了wp知道这题是php伪协议和文件包含漏洞 测试有没有文件包含漏洞 传入参数 url=../../../../../../../etc/passwd得到如下 使用Burpsuite 传入url=php://input 末尾加入命令 <?php syste 阅读全文
posted @ 2021-10-19 21:47 AttacBurlk 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 根据题目的描述,可知此题为简单的SQL注入 输入用户名为 1'or 1=1# 密码为 1 发现回显 欢迎你,ctfshow 使用 联合查询找到回显位置 发现回显位置在2的位置 构造语句查询数据库 1'union select 1,database(),3# 得到数据库名为 web2 查表,构造语句 阅读全文
posted @ 2021-10-19 19:01 AttacBurlk 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 下载打开之后有一个file文件和一个提示 根据提示用听歌识曲,识别出歌曲名称为 关键字 打开file发现末尾有==号,每行第一个还有+号,根据之前做到的题目,猜测是base64转图片 使用在线网站base64转图片 https://feling.net/base64/ 得到pdf的密码 dldddd 阅读全文
posted @ 2021-10-18 19:06 AttacBurlk 阅读(930) 评论(0) 推荐(0) 编辑
摘要: 下载打开之后是一个图片 在kali中使用foremost命令,分离出一个压缩包 打开后是一个压缩包和一个图片,下面还有一个提示:数独 都需要密码才可以打开,猜测有伪加密 使用010打开,发现果然有伪加密 将09更改为00,图片就可以打开了 打开数独的图片 有兴趣的可以在线学习一下数独的解法,但是也可 阅读全文
posted @ 2021-10-17 14:42 AttacBurlk 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 文件下载地址 https://files-cdn.cnblogs.com/files/blogs/710126/rar.rar 下载后根据文件名提示后缀更改为rar 打开里面的doc文件,发现有 PK,压缩包标志 将doc后缀改为zip 打开得到 还是没什么思路,东西又很乱很杂看不懂后缀 那就一个一 阅读全文
posted @ 2021-10-16 17:04 AttacBurlk 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 下载打开之后是一张图片 用010打开图片搜索jpg文件尾 FF D9 发现一串的base32密文 MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2 解密后得到flag flag{6f1797d4080b29b64da58977 阅读全文
posted @ 2021-10-16 16:44 AttacBurlk 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 打开之后是一张图片 使用010打开图片 发现一串base64密文 aHR0cHM6Ly93d3cubGFuem91cy5jb20vaTliMGtzZA base64解密之后得到一个网址 https://www.lanzoui.com/i9b0ksd 下载打开后得到这个 这里就没有了思路,看wp,才知 阅读全文
posted @ 2021-10-15 20:16 AttacBurlk 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 下载地址 https://www.lanzoui.com/i98rs2j 打开之后是好多的压缩包,每个压缩包里面都有一张图片 用010打开前几个图片,发现末尾都存在base64密文 估计每个图片的末尾都有base64密文。使用脚本将他们连接在一起 import os import zipfile d 阅读全文
posted @ 2021-10-15 20:11 AttacBurlk 阅读(360) 评论(0) 推荐(0) 编辑