摘要: 题目 是一串md5字符,解码 抓住关键词 备份! 一般备份文件都是.bak或者.swp 这样就能弹出下载页面 分析代码:将url中 ? 及其之后的内容赋值给str,然后substr是将str第二个字符及其后面的内容赋值给str,str_replace是将str中的key替换为' ',也就是删除内容为 阅读全文
posted @ 2020-02-13 14:55 九三111 阅读(348) 评论(0) 推荐(0)
摘要: 题目 点击后 本题是典型的本地文件包含漏洞+php伪协议的结合应用 http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php 使用base64解码 <htm 阅读全文
posted @ 2020-02-12 14:07 九三111 阅读(254) 评论(0) 推荐(0)
摘要: 题目 看到unescape,使用unescape解码得到 p1:function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b p2:aa648cf6e8 阅读全文
posted @ 2020-02-12 13:35 九三111 阅读(355) 评论(0) 推荐(0)
摘要: 查看源代码,发现 最后是一个base64编码,解码得到 test123 为密码 接着用burp抓包,repeater, 伪造一个XFF头,伪装成本地登录 阅读全文
posted @ 2020-02-11 21:34 九三111 阅读(337) 评论(0) 推荐(0)
摘要: 32: 将数据(根据ASCII编码,UTF-8编码等)转成对应的二进制数 然后将所有的二进制全部串起来,5个二进制位为一组,若不足5位则低位补0,转化成对应十进制数。 若不足40位,则补"=" 一个"="相当于5位,补满40位为止。 64: 将数据(根据ASCII编码,UTF-8编码等)转成对应的二 阅读全文
posted @ 2020-02-11 21:24 九三111 阅读(1064) 评论(0) 推荐(0)
摘要: 使用“御剑后台扫面“,得到 打开该网站 然后通过burp暴力破解 阅读全文
posted @ 2020-02-11 20:31 九三111 阅读(245) 评论(0) 推荐(0)
摘要: 题目: 使用burp suite抓包,再repeater,得到flag 阅读全文
posted @ 2020-02-11 20:24 九三111 阅读(223) 评论(0) 推荐(0)
摘要: 使用burpsuite抓包,再repeater,能看到jother编码,复制放入console(控制台) 阅读全文
posted @ 2020-02-11 20:18 九三111 阅读(169) 评论(0) 推荐(0)