会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
wushuyng
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
8
下一页
2020年3月10日
攻防世界wp--web simple_php
摘要: 首先打开网址是: 这段php代码的意思是,通过get方法得到a和b的值,然后如果$a==0 并且$a为真,得到flag1,如果b是整数或者数字字符串,就退出,然后如果$b>1234就得到flag2. 本题考查的是php的弱类型比较。 虽然 PHP 是弱类型语言,但也需要明白变量类型及它们的意义,因为
阅读全文
posted @ 2020-03-10 14:37 wushuyng
阅读(845)
评论(0)
推荐(0)
2020年3月8日
hackbar的谷歌和火狐破解方式
摘要: https://www.fujieace.com/hacker/tools/hackbar.html
阅读全文
posted @ 2020-03-08 21:19 wushuyng
阅读(740)
评论(0)
推荐(0)
攻防世界wp--web cookie
摘要: Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。 通过F12查看网页,发现有个cookie
阅读全文
posted @ 2020-03-08 20:55 wushuyng
阅读(511)
评论(0)
推荐(0)
攻防世界wp-misc stegano
摘要: 下载文件得到一个pdf,在谷歌安装插件PDF viewer然后打开pdf文件,F12进入控制台输入 document.documentElement.textContent 会显示一串由A和B组成的字符串: 可以写个python脚本将A变为 . ,B变为 - ,摩斯解密得到flag s = 'BAB
阅读全文
posted @ 2020-03-08 20:25 wushuyng
阅读(821)
评论(0)
推荐(0)
攻防世界wp-misc 功夫再高也怕菜刀
摘要: 首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。 可以得到以下附件: 然后分组字节流搜索flag.txt 分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制 从这里的FFD8到最页面下面的FF
阅读全文
posted @ 2020-03-08 17:58 wushuyng
阅读(2139)
评论(0)
推荐(0)
2020年3月7日
攻防世界wp-misc base64stego
摘要: 首先下载附件,得到一个压缩包,发现有密码。 这个时候先用winhex打开。 首先要了解伪加密。 0x00:ZIP伪加密 一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。
阅读全文
posted @ 2020-03-07 21:39 wushuyng
阅读(3731)
评论(0)
推荐(1)
攻防世界wp-misc SimpleRAR
摘要: 参考博客:https://blog.csdn.net/destiny1507/article/details/89928234 下载附件,解压的时候会显示secret.png文件损坏,说明里面有问题 用WinHex打开压缩包,查看问题。 这一段是flag.txt以及里面的内容。 需要一些有关rar的
阅读全文
posted @ 2020-03-07 16:48 wushuyng
阅读(1199)
评论(0)
推荐(0)
攻防世界wp-misc ext3
摘要: 看到题目,ext3,知道是一个linux的日志文件,题目也说了拿到的附件是一个linux的系统光盘,所以考虑用linux来挂载镜像。 首先由于有linux服务器,所以用finalshell来挂载,把附件放到linux里面,通过命令 mount 附件 目录 来挂载到目录下,然后用find命令查找fla
阅读全文
posted @ 2020-03-07 14:08 wushuyng
阅读(881)
评论(0)
推荐(0)
攻防世界wp-misc 掀桌子
摘要: 题目给了一串字符串,发现由a-z的字母和数字组合而成,两个16进制数代表一字节,两个两个分成一组转化,但是由于ASCII码最大是到128,所以得出的结果减128再转成字符串就得到flag。 用python脚本来实现: m = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0
阅读全文
posted @ 2020-03-07 13:49 wushuyng
阅读(1705)
评论(0)
推荐(0)
攻防世界wp-misc 坚持60s
摘要: 下载附件得到一个jar包,打开是个游戏,但是手残党太难了玩不过去60s 所以用jd-gui来逆向打开jar包,看到不同的游戏时间输出不同的答案,找到flag。 直接输入发现错误,考虑括号里的用base64解码,得到flag。
阅读全文
posted @ 2020-03-07 13:36 wushuyng
阅读(1205)
评论(0)
推荐(1)
上一页
1
2
3
4
5
6
···
8
下一页
公告