摘要: 下载附件是一个zip命名的文件,但是没后缀,这个时候就直接在后缀+zip试试 还真是个zip,解压出一个word文档 我们这个时候打开,看到内容都是一些莫名其妙的东西 这个情况意味着这个文件显示不正确,可能不是word文档,再试试winhex 看了一下,没有啥可用的信息,但是PK联想到zip格式的文 阅读全文
posted @ 2020-11-12 13:45 网抑云黑胶SVIP用户 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 题目让我们看源代码,我们可以看到源代码的内容,这串代码是unescape,想表达的就是这串代码经过了unescape函数的加密。 我们看到这个解密得到一串代码,根据源代码提示,我们还需要继续unescape解码 获得了解密后的代码,进行拼接 function checkSubmit(){ var a 阅读全文
posted @ 2020-11-12 13:06 网抑云黑胶SVIP用户 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 打开看到是管理员的钩子,一般管理员的用户都可能使admin/root/adminstritor 分析源码,看看有没有其它的信息,果然 这是一个经典的base64,拿去解密就行,得到test123 这个时候我们试,看到说IP被禁止 我们这个时候就需要去伪装一个IP地址,估计这个网站封禁了所有外来的IP 阅读全文
posted @ 2020-11-11 19:35 网抑云黑胶SVIP用户 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 源代码检查没发现信息 网站被黑肯定有一个shell会话,我们拿工具来扫一扫 看到有一个需要密码的窗口,使用burp爆破把 看到长度最短的那个就是密码hack 阅读全文
posted @ 2020-11-11 19:00 网抑云黑胶SVIP用户 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 以上例程的输出类似于: $foo in global scope: Example content $foo in current scope: local variable 阅读全文
posted @ 2020-11-11 18:04 网抑云黑胶SVIP用户 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 代码解析: ```flag In the variable ! <?php //说flag就在变量里 error_reporting(0); //关闭php错误显示 include "flag1.php"; //这种方式用于标准或系统提供的头文件系统会到保存系统标准头文件的位置查找头文件。文件包含漏 阅读全文
posted @ 2020-11-11 17:59 网抑云黑胶SVIP用户 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 看到这么一大串我一开始以为是用重复的base64编码进行混淆,让我找出真的base64编码进行解密。 拿来最后一段来进行解密看到 escape采用ISO Latin字符集对指定的字符串进行编码。所有的空格符、标点符号、特殊字符以及其他非ASCII字符都将被转化成%xx格式的字符编码 unescape 阅读全文
posted @ 2020-11-08 17:09 网抑云黑胶SVIP用户 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 题目已经提示了是凯撒密码,可能是7或者8的位移数,试了一下,结果看到还是毫无信息可言的密文。 那我们就列出所有结果,找找看有没有隐藏的可能性 看到这句话像英文似的,再说啥话,我们试着提交就对了。 阅读全文
posted @ 2020-11-08 15:17 网抑云黑胶SVIP用户 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 我们毫无头绪的时候只能找规律或者信息。首先flag的形式应该是flag之类的,我们看到flag拼出来刚好按照216534这样去顺序读取。也就是说这是6个为一栏的栅栏密码,被打乱了而已,首先我们需要复原栅栏密文。 按照以上序列一排一排的写出来,得到:f25dl03fa4d1g87}{c9@544@ 这 阅读全文
posted @ 2020-11-08 15:03 网抑云黑胶SVIP用户 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 我们看到这个密文很有特点,结尾以AA形式,我们很快想到base64编码特点就是因为添加bit所以结尾会有==字符 我们看到A字符到=号是差了4,所以我们要转为数值-4,再转字符就能得到正确密文 python代码: def caesar(text): ##函数代码块以 def 关键词开头,后接函数标识 阅读全文
posted @ 2020-11-08 14:16 网抑云黑胶SVIP用户 阅读(339) 评论(0) 推荐(0) 编辑