div#top_nav { display:none } div#bannerbar {display: none;}
摘要: 1.web_Unagi 知识点,xxe编码绕过 这道题看到uplaod里面的example,很明显就是xxe了,提示是把/flag 读出来。 第四个页面告诉我们flag在/flag中 发现上传的是xml,于是自己构造1.xml 这是我们平常用的xxe,但是这个提示是被过滤了,构造完了之后上传发现被W 阅读全文
posted @ 2023-05-19 09:40 Consciosnes^ 阅读(190) 评论(0) 推荐(0)
摘要: 1.变异凯撒 加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{ }考点:凯撒加密变式 恺撒密码表是一种代换密码。通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。 由于密文中有下划线和阿拉伯数字,所以推测 阅读全文
posted @ 2023-05-19 08:55 Consciosnes^ 阅读(527) 评论(0) 推荐(0)
摘要: 1.图片处理 下载附件之后,得到一个gif动图。 使用Stegsolve打开。 使用gif动图工具, 然后一张一张的向后翻, 得到flag{he11ohongke} 2.二维码 下载附件之后是一个zip压缩包。 解压之后得到了一个png的二维码图片。 该是有东西藏在图片里面,直接拖到winhex打开 阅读全文
posted @ 2023-05-18 23:26 Consciosnes^ 阅读(221) 评论(0) 推荐(0)
摘要: 逆向 1..easyre 打开程序就一个黑框,输入东西也没有反应 直接ida打开 在这个汇编逻辑框里就能看到flag了,也可f5查看伪代码得到 2.reverse1 打开题目要求输flag,随机输了几个数字直接关闭程序了 老样子打开ida分析 一开始没找到啥有用的东西,shift+f12之后看到第四 阅读全文
posted @ 2023-05-18 21:54 Consciosnes^ 阅读(214) 评论(0) 推荐(0)