06 2023 档案

摘要:SCTF 2023 の Misc の checkin の WP下载附件 直接资源管理器打开 发现flag文件,它们是同名的 用记事本打开,获得Flag 阅读全文
posted @ 2023-06-22 20:54 Fab1an 阅读(26) 评论(0) 推荐(0)
摘要:攻防世界Web题解题笔记 难度1题目来源:Cyberpeace-n3k0 weak_auth 随手试了一下经典的admin和123456就成功了; 看其他人的WP说要BP爆破 disabled_button F12查看元素,Ctrl + shift +C审查按钮元素 发现按钮被设置成了disable,点击删除即可 发现按钮已经可以 阅读全文
posted @ 2023-06-14 11:25 Fab1an 阅读(25) 评论(0) 推荐(0)
摘要:攻防世界Misc题CatFlag的WP下载附件,解压后获得flag文件,放到kali下直接cat flag即可换算出来 阅读全文
posted @ 2023-06-12 08:24 Fab1an 阅读(129) 评论(0) 推荐(0)
摘要:BUUCTF的MISC题目LSB的WPBUUCTF在线评测 (buuoj.cn)https://buuoj.cn/challenges#LSB zsteg发现png信息 用命令提取 zsteg -e b1,rgb,lsb,xy flag11.png -> flag12.png 发现二维码 解码即可 阅读全文
posted @ 2023-06-12 00:33 Fab1an 阅读(63) 评论(0) 推荐(0)
摘要:BUUCTF web部分WP目录 [极客大挑战 2019]EasySQL ​编辑 在用户名未知的情况下 [极客大挑战 2019]Havefun [HCTF 2018]WarmUp BUU SQL COURSE 1 [MRCTF2020]Ez_bypass 绕过 首先id和gg传入一个数组 然后POST传参1234567a [极 阅读全文
posted @ 2023-06-08 22:33 Fab1an 阅读(139) 评论(0) 推荐(0)
摘要:记一道MISC的题目,PuzzleSolver群里来的,发现cyberchef新用法,可以base64转图片1、用010打开 ,一眼就是base64转图片,复制出来,本来想用随波逐流转,发现cyberchef也可以 扫二维码就是flag 阅读全文
posted @ 2023-06-08 14:06 Fab1an 阅读(370) 评论(0) 推荐(0)
摘要:2023第三届陕西省CTF--职业院校组 部分WP目录 Web 第一题 easyrce 这题与LitCTF2023的探姬杯有点像 Misc hack_dns 第二种方法 Web 第一题 easyrce 直接 在URL后面用GET传参 ?file:///flag 这题与LitCTF2023的探姬杯有点像 Docs (feishu.cn) Misc h 阅读全文
posted @ 2023-06-08 00:04 Fab1an 阅读(137) 评论(0) 推荐(0)
摘要:2023第三届陕西省CTF--职业院校组-Misc签到-云缨 WP根据题目提示猜测为云影加密解密,使用随波逐流工具即可解开 随波逐流工作室 随波逐流CTF编码工具 然后将其进行MD5,就是flag 阅读全文
posted @ 2023-06-04 11:20 Fab1an 阅读(38) 评论(0) 推荐(0)