上一页 1 ··· 5 6 7 8 9 10 下一页
摘要: webshell 第一种思路: 1、菜刀都是http协议,发的包都是POST包,所以在显示过滤器下命令:http.request.method==POST 2、右键,追踪tcp流,发现是蚁剑流量 3、先对http请求的后面那部分进行chr解码,这里是chr16模式,找一个脚本 在线美化后,得到php 阅读全文
posted @ 2020-02-03 20:10 Pur3 阅读(573) 评论(0) 推荐(0) 编辑
摘要: #base64stego 1、zip伪加密 2、 base64文件隐写,在网上找一个脚本 #pdf 挪开pdf中的图片,就看到flag了。 #gif 挪开pdf中的图片,就能看到flag 104张黑白图,白为0,黑为1 01100110011011 00011000010110 0111011110 阅读全文
posted @ 2020-01-30 09:44 Pur3 阅读(354) 评论(0) 推荐(0) 编辑
摘要: week1 每日推荐 拿到Wireshark capture file后,按常规思路,用foremost命令拿到一个加密的压缩包,之后文件 导出对象 http,看到最大的一个文件里面最后提示密码是6位数字,修复了加密压缩包,爆破,暴不出来,菜就完了。 赛后看了大佬wp 1、用HxD打开最大的文件,注 阅读全文
posted @ 2020-01-27 17:26 Pur3 阅读(629) 评论(0) 推荐(0) 编辑
摘要: 1、Cosmos 的博客 知识点:git source code leak 2、接 头 霸 王 Description HGAME Re:Dive 开服啦~ 打开题目,提示了“头”和一个网址,“头”就是burpsuite的http Header了 1、用burpsuite抓包,添加Referer:h 阅读全文
posted @ 2020-01-25 23:36 Pur3 阅读(747) 评论(0) 推荐(0) 编辑
摘要: #Training-WWW-Robots(robots协议) 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php #baby_web 题目描述:想想初始页面是哪个 百度搜了下,index.php是php首页文件 访问index.php,又跳转到1.php 用burps 阅读全文
posted @ 2020-01-24 12:28 Pur3 阅读(476) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 下一页