07 2022 档案

摘要:MISC——闪的好快 下载文件,是一个gif,一直闪 使用setgslove打开该文件,然后analyse——frame browser,gif被拆分成18张二维码图片,每张对应一个字母,全部扫描即得到flag 这道题中用到的是setgslove中的帧浏览器功能,它能把动图分割成一帧一帧的,方便我们 阅读全文
posted @ 2022-07-28 11:56 ssuxi 阅读(58) 评论(0) 推荐(0) 编辑
摘要:pwn——瑞士军刀 启动场景后,仔细一看,这不是一个链接 nc是kali里netcat命令,即瑞士军刀 打开kali,把这个命令复制进去 我本来以为是卡住了,一直没反应,找了很久很久,看到别人视频演示才知道,其实这样已经成功建立链接了,可以直接输入命令了 这里我们ls查看一下有哪些文件 看到flag 阅读全文
posted @ 2022-07-20 21:36 ssuxi 阅读(134) 评论(0) 推荐(1) 编辑
摘要:#web——好像需要密码 启动场景,说是要一个五位数密码 那就直接上bp,随便输一个密码,抓包,然后send to Intruder 把payloads type设置成numbers,然后分别设置from和to,五位数,即00000到99999,start attack 跑完之后可以看到,12469 阅读全文
posted @ 2022-07-18 17:36 ssuxi 阅读(77) 评论(0) 推荐(1) 编辑
摘要:web——变量1 启动场景,发现又是一串php代码 flag In the variable ! <?php //提示flag在变量里 error_reporting(0);//关闭错误显示 include "flag1.php";//页面包含 flag1.php highlight_file(_f 阅读全文
posted @ 2022-07-16 21:16 ssuxi 阅读(42) 评论(0) 推荐(1) 编辑
摘要:web——网站被黑 启动场景 f12没看到什么有用的信息 网站存在漏洞,看到大佬说用御剑扫描,就去了解了一下 御剑是一个用来扫描某域名下有哪些文件的软件,用几个字典中的的常见关键字,向你提供的域名加上关键字后缀,如果有响应就记录下来,我觉得还是挺有用的 比如在这道题中,可以扫描到两个文件 在第一次扫 阅读全文
posted @ 2022-07-11 22:39 ssuxi 阅读(80) 评论(0) 推荐(1) 编辑
摘要:#crypto——你喜欢下棋吗 下载文件,是一个压缩包 根据题目,这串数字是一个棋盘密码 棋盘密码有三种 txt里全是数字,所以是Polybius棋盘,解密后得到 用这个密码可以打开压缩包里的flag.txt 5bit的编码,即baudot,博多码,复制到网站里解密 得到的字符放在bugku{}中, 阅读全文
posted @ 2022-07-10 18:06 ssuxi 阅读(49) 评论(0) 推荐(1) 编辑
摘要:#crypto——把猪困在猪圈里 下载文件 只看到最后是一个base64编码但是去解码发现啥都解不出来,毫无头绪 看了大佬的博客,知道了这是一个base64编码的猪圈密码 在浏览器输入框输 data:image/jpg;base64, 加上txt中的内容,回车,就会将这串base64编码解码成一张j 阅读全文
posted @ 2022-07-10 17:30 ssuxi 阅读(109) 评论(0) 推荐(1) 编辑
摘要:web——game1 启动场景,是一个游戏界面 直接f12,没有发现什么有用的,那就开始游戏 游戏结束也没出来flag,抓包试试 启动bp,再来一局 可以看到第一条是一个get传参,有score,ip,sign三个参数,推测有可能是score超过某个值就能拿到flag,所以修改score的值,~~看 阅读全文
posted @ 2022-07-09 22:01 ssuxi 阅读(64) 评论(0) 推荐(1) 编辑
摘要:web——本地管理员 启动场景,是一个登录页面 我直接想到sql注入,尝试了一下,账号随便输,密码1' or '1'='1,然后submit 看来题目 本地管理员 是对ip地址有限制,只允许本地访问,可以把ip地址换成127.0.0.1,这是环回地址,指向本地 使用bp抓包,依然账号随便输,密码1' 阅读全文
posted @ 2022-07-06 11:15 ssuxi 阅读(67) 评论(0) 推荐(1) 编辑