上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要: 拖到hxd里看到了flag. 没看到没事,看到最下面有个hint的压缩包 直接分离分不出,就只能修复文件头 然后分离 扫不出来没关系,缩小尺寸 od -vtx1 ./draw.png | head -56 | tail -28 得到一段Linux命令 把图片改成draw.png再敲这命令得到(lin 阅读全文
posted @ 2020-12-06 17:55 夜布多 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 下载之后是两张gif,有一个打不开,用hxd打开发现没有gif文件头 改了之后就能看到flag flag{zhi_yin_you_are_beautiful} 阅读全文
posted @ 2020-12-06 17:17 夜布多 阅读(576) 评论(0) 推荐(0) 编辑
摘要: 这道题就是简单的仿射密码解密网站 flag出 阅读全文
posted @ 2020-11-02 23:31 夜布多 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 把图片binwalk foremost分离 在output文件夹里就有分离出来的东西了,有个压缩包,解压出来 出来一个福利.docx,里面是个二维码 flag出 flag{you are the best!} 阅读全文
posted @ 2020-10-25 15:41 夜布多 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 打开之后 看源码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__fil 阅读全文
posted @ 2020-10-24 17:03 夜布多 阅读(491) 评论(0) 推荐(0) 编辑
摘要: 进去之后让上传东西,想上传一个一句话木马,发现只让上传图片格式的,并有前端过滤 那我们把一句话写到一个文本文件里,再把后缀名改为jpg GIF89a <script language="php">eval($_POST['shell']);</script> 上传,bp拦截包,改包,将后缀名由jpg 阅读全文
posted @ 2020-10-24 16:38 夜布多 阅读(120) 评论(0) 推荐(0) 编辑
摘要: class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 注意到了_wakeup(),如果需要反序列化的时候,php才会调用_wakeup()。所以我们需要利用反序列化。 阅读全文
posted @ 2020-10-24 16:09 夜布多 阅读(699) 评论(0) 推荐(0) 编辑
摘要: binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在windows里要用双引号括起来) binwalk -D=jpeg/*文件类型*/ pcat.bin //要分解的文件名 -M 阅读全文
posted @ 2020-10-24 00:29 夜布多 阅读(1193) 评论(0) 推荐(0) 编辑
摘要: 简单审计一下源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); //反转字符串 // echo $_o; fo 阅读全文
posted @ 2020-10-23 23:30 夜布多 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 查看源码之后 带着script标签一同保存到本地里,保存为后缀名为html的文件,并把里面的eval改为alert,让他可以弹出来,打开文件 啊哦,出来了,整理一下 function $(){ var e=document.getElementById("c").value; if(e.length 阅读全文
posted @ 2020-10-23 23:08 夜布多 阅读(218) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页