上一页 1 ··· 7 8 9 10 11 12 13 下一页
摘要: 打开用foremostlrb分离 发现个rar压缩包,直接用工具破解 打开,得flag 阅读全文
posted @ 2020-09-30 22:10 夜布多 阅读(373) 评论(0) 推荐(0) 编辑
摘要: 下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 阅读全文
posted @ 2020-09-30 22:06 夜布多 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks} 阅读全文
posted @ 2020-09-30 21:48 夜布多 阅读(1216) 评论(0) 推荐(0) 编辑
摘要: 下载,打开,发送到foremostlrb分离。得到zip.暴力破解 flag{b025fc9ca797a67d2103bfbc407a6d5f} 阅读全文
posted @ 2020-09-30 21:38 夜布多 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 先放两张图(图是偷的) 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题 09变00 flag{Adm1N-B2G-kU-SZIP} 阅读全文
posted @ 2020-09-30 21:31 夜布多 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 首先随便注入一下 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 当我们再次使用修改字段名这种方式的时候,发现过滤了这些关键字,该怎么办呢 于是,我们查了百度,然后又学会了一个新姿势 HANDLER 阅读全文
posted @ 2020-09-24 22:41 夜布多 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 首先打开,然后后面跟着 /?ip=127.0.0.1|ls找目录 我们看到flag.php与index.php两个php文件。我们接着找flag.php 看到提示空格被禁用绕过空格的方法大概有以下几种: $IFS$(任意数字) cat${IFS}$1flag,尝试 发现flag也被骚扰了,然后打开i 阅读全文
posted @ 2020-09-24 21:35 夜布多 阅读(319) 评论(0) 推荐(0) 编辑
摘要: ping 一个ip 127.0.0.1|ls ../../../ ls看文件目录 看到了flag, 就接着查 127.0.0.1|| cat ../../../flag cat https://zhidao.baidu.com/question/2015812220087943348.html fl 阅读全文
posted @ 2020-09-23 19:30 夜布多 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 打开之后, 打开中国蚁剑 将url地址,和给的链接密码输入,然后base64,测试连接 然后找到了flag flag{3d500fdd-5275-43b9-ab1c-6057ca44c195} - 阅读全文
posted @ 2020-09-23 12:57 夜布多 阅读(565) 评论(0) 推荐(0) 编辑
摘要: 根据提示tips进入 一开始傻乎乎的去抓包了,啥也没有。然后就想到了php://filter伪协议。 直接构造payload,和上一个题一样 https://www.cnblogs.com/tac2664/p/13714543.html payload:?file=php://filter/conv 阅读全文
posted @ 2020-09-23 09:33 夜布多 阅读(350) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 下一页