摘要: 打开附件pdf ctrl+a全选复制到记事本中,发现在最上面多了一些AB的字符串 字符串长短不一,猜测为摩斯密码,A为. B为- 拿去在线的解密网站 阅读全文
posted @ 2021-02-09 23:27 一座孤岛i 阅读(52) 评论(0) 推荐(0)
摘要: 下载附件后用010打开发现有flag.txt 用360压缩解压,在包内搜索flag 打开发现是一串base64编码 解码得 阅读全文
posted @ 2021-02-08 23:03 一座孤岛i 阅读(102) 评论(0) 推荐(0)
摘要: lsb.png 用Stegsolve打开Data extract 发现存有PNG,Save Bin 为png文件得到 或者使用zsteg工具 zsteg用法 westego4(123456) 使用westego4工具 lsb(123456) emm...用脚本 阅读全文
posted @ 2021-02-05 21:44 一座孤岛i 阅读(98) 评论(0) 推荐(0)
摘要: https://john-doe.fun/misc-tools/ 阅读全文
posted @ 2021-02-05 14:40 一座孤岛i 阅读(135) 评论(0) 推荐(0)
摘要: 任意文件读取漏洞 进入环境 查看 网页源码 访问一下这个目录 看到.../想到目录穿越 在url后加上img../ 下方有个flag文件,点击自动跳转下载 用记事本打开 博客说明:文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢! 阅读全文
posted @ 2021-01-23 10:49 一座孤岛i 阅读(1093) 评论(0) 推荐(1)
摘要: 方法一使用工具Burpsuite 抓包得到相关请求 把包放到Repeater模块,修改请求方法为CTFHUB,发包 方法二使用Windows自带的命令行工具curl 在命令行输入 curl -v -X CTFHUB http://challenge-cba2cc4acf7b6114.sandbox. 阅读全文
posted @ 2021-01-22 22:09 一座孤岛i 阅读(166) 评论(0) 推荐(0)
摘要: 地址:http://hkyx.myhack58.com/ 入口: 审查元素发现一个被a标签包裹的img标签 点击图片进入下一关 第一关: http://hkyx.myhack58.com/b2.asp 根据提示MD5之谜,打开页面源代码发现有一串MD5值 MD5解密网址:https://www.cm 阅读全文
posted @ 2020-10-01 12:52 一座孤岛i 阅读(357) 评论(0) 推荐(0)
摘要: 在各关卡的index.php文件中加入 echo $sql; echo "<br>"; 显示sql语句 阅读全文
posted @ 2020-08-11 23:21 一座孤岛i 阅读(140) 评论(0) 推荐(0)
摘要: 001.this_is_flag flag就在题目描述中 002.pdf 附件1为pdf文件,打开如图 1:用linux自带的工具pdftotext将pdf 装换为txt格式,打开即可看到flag ,或者用命令行搜索flag : cat flag.txt |grep flag 2:用chrome(最 阅读全文
posted @ 2020-06-16 19:05 一座孤岛i 阅读(391) 评论(0) 推荐(0)
摘要: 第一题:view_source 用F12或Ctrl+u打开开发者工具查看源码(也可以从设置里打开) 在注释里找到flag:cyberpeace{47006968a83d7fd5e3d14946296fa1a1} 第二题:robots robots.txt文件是一个文本文件,使用任何一个常见的文本编辑 阅读全文
posted @ 2020-04-07 22:36 一座孤岛i 阅读(208) 评论(0) 推荐(0)