上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页
摘要: 两个方法,嘿嘿嘿 手工注 首先用 ' and 0 union select 1,2,3# 来初步判断该sql查询返回三列数据 然后就可以找表 ' and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.COLUMNS# 阅读全文
posted @ 2020-10-23 22:35 夜布多 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 根据题目提示 找报表中心 发现有明显的?id=1 先将抓到的包放到Intruder,发现id已经设为变量,就把爆破变量设为数字,然后爆破 按长度来 发现了一个2333,id就出来了,url直接整 cyberpeace{f4a1a344baaf56ab2bf488f66b80b467} 阅读全文
posted @ 2020-10-23 15:02 夜布多 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 从代码中得知page中带有php://的都会被替换成空 str_replace()以其他字符替换字符串中的一些字符(区分大小写) strstr() 查找字符串首次出现的位置。返回字符串剩余部分 <?php show_source(__FILE__); echo $_GET['hello']; $pa 阅读全文
posted @ 2020-10-23 14:35 夜布多 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 打开之后 发现是一个php框架,根据题目php-rce远程命令执行,然后在GitHub上试试搜索搜索 我们随便输了一个 发现还可以出来些东西,用ls看看目录 发现没啥,继续查看上级目录,最终在根目录下查到flag文件 这回好了,直接find搜flag 啥也不说了,直接看flag里的内容 阿巴阿巴阿巴 阅读全文
posted @ 2020-10-23 13:58 夜布多 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 这个题下载之后听就听出来了是摩斯密码,但感觉太麻烦了,就用了另个方法 关闭左声道.导出为wav文件. 拖到kali 得到flag flag{f029bd6f551139eedeb8e45a175b0786} morse2ascii安装 apt-get install morse2ascii 使用方法 阅读全文
posted @ 2020-10-22 23:05 夜布多 阅读(1165) 评论(4) 推荐(0) 编辑
摘要: 二话不说直接分离 得到一张图,拖到hxd 发现avi文件的文件头,直接改后缀名,我是用kinovea https://www.kinovea.org 一帧一帧的看,发现四张二维码,发现视频存在交错,导致最后一张二维码出不来。在kinovea 里图像——反交错 点击一下即可得到清晰图片 然后扫描每张二 阅读全文
posted @ 2020-10-22 17:04 夜布多 阅读(450) 评论(0) 推荐(0) 编辑
摘要: 菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 然后在流9里发现了 有一个需要密码的flag.txt,于是我们使用\foremostlrb将 下载的这个文件分离出来,得到一个zip文件,然后 密码就是那张图片的文 阅读全文
posted @ 2020-10-22 15:17 夜布多 阅读(1229) 评论(0) 推荐(0) 编辑
摘要: 好家伙 在线解(http://hi.pcmoe.net/buddha.html) 根据题目提示,去掉com,然后让我猜 ok直接outguess解密 隐写工具outguess安装及使用 Kail终端命令输入git clone https://github.com/crorvick/outguess 阅读全文
posted @ 2020-10-20 21:19 夜布多 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 分离图片之后 key里是一串base64解密后 他问我 Nicki 最喜欢关于蛇的歌是啥, 我哪知道,我就百度了 啊这,身材挺好。发现了anaconda对应着文件里的那个key,然后对于蛇这个名词,在英语中还有一个翻译:Serpent。Serpent是一个加密算法http://serpent.onl 阅读全文
posted @ 2020-10-18 16:28 夜布多 阅读(351) 评论(0) 推荐(1) 编辑
摘要: 题目说刷新过的图片,想了好久不明白,然后想到了百度看到过F5隐写 然后直接拖到kali里 利用工具 —— F5-steganography 默认将解密出来的内容放置在一个txt文件中,我打开后发现是个zip,(文件头是50 4B 03 04),于是改成.zip,解压发现有密码。用hxd打开后发现是伪 阅读全文
posted @ 2020-10-18 16:05 夜布多 阅读(2314) 评论(0) 推荐(1) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页