摘要: 这是sql的注入题 我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;; ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164512870-439098097.png) 第一个是通过sq 阅读全文
posted @ 2023-08-29 16:45 KAKSKY 阅读(23) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164432023-988022306.png) php://filter/read=convert.base64-encode/resource=in 阅读全文
posted @ 2023-08-29 16:45 KAKSKY 阅读(13) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164413294-1410194996.png) 根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了fla 阅读全文
posted @ 2023-08-29 16:44 KAKSKY 阅读(20) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164401466-1203733578.png) 没啥思路,感觉自己在刷题,,, 这个考虑的是本地管理员 ![images](https://img2 阅读全文
posted @ 2023-08-29 16:44 KAKSKY 阅读(43) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164348073-1161410078.png) ![images](https://img2023.cnblogs.com/blog/1845942 阅读全文
posted @ 2023-08-29 16:44 KAKSKY 阅读(16) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164337016-1170674052.png) 这个很简单!!! ![images](https://img2023.cnblogs.com/blo 阅读全文
posted @ 2023-08-29 16:44 KAKSKY 阅读(12) 评论(0) 推荐(0)
摘要: 打开页面之后一直在刷新(也可以说是窗口重新加载?) ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164324833-429086985.png) 最近刚学了js脚本,浏览器右键检查源代码,发现有一 阅读全文
posted @ 2023-08-29 16:44 KAKSKY 阅读(12) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164312446-989323974.png) 我比较才,他给的网址就是一直弹框,flag就在这里,我打开了bp但是束手无策,打开了F2也看不到源网页 阅读全文
posted @ 2023-08-29 16:43 KAKSKY 阅读(14) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164257703-479074717.png) 比较简单的题目, ![images](https://img2023.cnblogs.com/blog 阅读全文
posted @ 2023-08-29 16:43 KAKSKY 阅读(26) 评论(0) 推荐(0)
摘要: node.js原型链污染 不是很理解 ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164243781-1815661483.png) 用dirsearch扫出后台后下载www.zip得到了源码,然 阅读全文
posted @ 2023-08-29 16:43 KAKSKY 阅读(50) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164231152-1480588316.png) 刚结束的ciscn,里面的要是有这么简单就好了。 下载附件,是个pcap文件,打开wireshark 阅读全文
posted @ 2023-08-29 16:43 KAKSKY 阅读(10) 评论(0) 推荐(0)
摘要: 打开文件,选择不同发送包可以看到数据部分的前几位在变换,将这两位复制出来拼接即可得到flag。 ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164216222-1919930907.gif) 阅读全文
posted @ 2023-08-29 16:42 KAKSKY 阅读(56) 评论(0) 推荐(0)
摘要: ``` 其实这一题灵感是来自于b站一个puzzle up主的一个投稿,就叫重叠拼图,就是两块拼图之间有大量的重叠部分。我按照原理,参考了机气人师傅和狸师傅的代码,写了这个算法,把底图加flag后分成20x20像素的方块,然后每个方块找一个随机点作为圆心将图片旋转随机角度,然后以圆心为中心截取一个80 阅读全文
posted @ 2023-08-29 16:42 KAKSKY 阅读(90) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164152979-1835671043.png) 这题是自己独立完成的!!! 首先下载附件!!! 解压缩发现是个docx文档,wps提示可以修复,但是 阅读全文
posted @ 2023-08-29 16:42 KAKSKY 阅读(25) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164131585-616802881.png) 根据提示LSB BGR 方式去获取图片中的隐藏信息 使用工具StegSolve ![images](h 阅读全文
posted @ 2023-08-29 16:42 KAKSKY 阅读(44) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164115227-1312344456.png) 这个题目对于菜鸡来说真的有点难呐。。 总结一下: 左: 图片分离,可以看到图片里有rar文件; hi 阅读全文
posted @ 2023-08-29 16:41 KAKSKY 阅读(133) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164056803-2130767476.png) 有点意思的题目,看了一下评论区。 有了解题思路。 首先解压附件,可以得到一张照片。 ![images 阅读全文
posted @ 2023-08-29 16:41 KAKSKY 阅读(17) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164039300-1412985760.png) 下载下来的附件!打开都是1和0的组合! ![images](https://img2023.cnbl 阅读全文
posted @ 2023-08-29 16:41 KAKSKY 阅读(258) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163942166-1131072430.png) 真社工... ![images](https://img2023.cnblogs.com/blog/ 阅读全文
posted @ 2023-08-29 16:40 KAKSKY 阅读(25) 评论(0) 推荐(0)
摘要: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163925391-1381089065.png) 这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。 代码块就直接放 阅读全文
posted @ 2023-08-29 16:40 KAKSKY 阅读(8) 评论(0) 推荐(0)