摘要:
题目已经提示说sql注入,那么我们自己试试手动 看到有一个提示,我们加入url试试 1.呃....太菜了,直接试sqlmap,先爆破数据库名 2.根据数据库名爆破表名 3.根据数据库名和表明爆破其字段名 4.根据字段名查看内容 接着还是使用手动注入: 1.首先还是要找数据库名 (union 是对两个 阅读全文
摘要:
题目已经提示是GIT泄露,那么我们直接拿githack来还原文件 还原得到html,直接打开得到flag n1book 阅读全文
摘要:
首先是看源代码 没有看到什么有用的信息 1.我们试着访问robots.txt文件,看到有线索,接着访问,得到了第一个flag 2.我们试着扫描网站目录(我是使用dirsearch-master,扫了好多次,才能扫出来,唉,也不知道有没有其它的) 3.访问其它两个url(访问.index.php.sw 阅读全文
摘要:
下载看到是一个zip,直接解压说有密码,怀疑是伪加密 1.这里再回忆一下zip的伪加密 这里我原本是改504B0102之后的全局方式位标记,但是还是有加密,结果改了504B0304的全局方式位标记就能够解压 2.解压得到一个图片,看了一下winhex,发现图片中还有一个压缩包 3.发现压缩包还是需要 阅读全文
摘要:
下载看到文件内容是一段新闻,但是没看出有什么信息 分析了也看不到,只能看wp了,涨知识了,说是有一种隐写: http://www.atoolbox.net/Search.php?Keyword=%E9%9A%90%E8%97%8F%E5%AD%97%E7%AC%A6 得到社会价值观密文,拿去解码 阅读全文
摘要:
打开解压,看到是几个文本,但是是空的 题目提示说每个文件似乎不一样,看到好像每个文件的长度不一样 for n in range(1,11): name = str(n)+'.txt' with open(name) as f: //文件的读取操作 print(len(f.read()),end=" 阅读全文
摘要:
看了一下源码,但是没有什么信息。 <?php $poc = "a#s#s#e#r#t"; $poc_1 = explode("#", $poc); $poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[ 阅读全文
摘要:
下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画,看原文件头,之后看异或多少得到PNG的文件头,根据文件头来改变这篇博客的脚本 可以直接使用软件来进行解 阅读全文
摘要:
1.使用基数排序的思想排序元素 3289 1615 6743 8881 0517 6819 9917 0124 个位数桶: 8881 6743 0124 1615 0517 9917 3289 6819 十位数桶: 1615 0517 9917 6819 0124 6743 8881 3289 百位 阅读全文
摘要:
必要知识: find(x):寻找元素 x 所在集合 union(x,y):把元素 x 和元素 y 所在集合合并成一个集合,比较x和y,谁大谁为父节点,相同则谁都行 union(x,y)操作: 若 x 和 y 是当前森林中两棵不同树的根结点, 如果 rank(x) > rank(y) 把 x 作为 y 阅读全文