摘要: 这题,拖进看gif的工具内,然后一帧一帧的看,看到一个残缺的二维码。 补全,用工具扫就出来了。 补全很麻烦。 阅读全文
posted @ 2025-04-17 14:14 欧派派 阅读(13) 评论(0) 推荐(0)
摘要: 找到解密软件解开。随波。 这破题,真服了,我以为就一层呢,提交一直错,先是一个佛的加密,然后还有一个rot13加密,再加一层base64加密。好好好,当日本人搞呢。 阅读全文
posted @ 2025-04-17 14:02 欧派派 阅读(19) 评论(0) 推荐(0)
摘要: 这个题,下载下来之后打开,用wps打开的话使用可能会要会员,可以用浏览器打开。 ctrl+a全选,看看都有啥,看到中间有一个长长的东西。双击选中,复制粘贴就好了。 阅读全文
posted @ 2025-04-17 13:56 欧派派 阅读(12) 评论(0) 推荐(0)
摘要: 下载下来就是rar文件,解压看到文件 这里可以用ida64位打开,找到main,f5一下看伪代码。看一眼就知道flag了。 分析一下代码: #include <stdio.h> #include <string.h> int main() { char s1[100]; printf("请输入密码: 阅读全文
posted @ 2025-04-13 14:36 欧派派 阅读(28) 评论(0) 推荐(0)
摘要: 这题下载之后查壳。 这里看到没有壳,64位。 拖进ida64.看到: 然后点到main。f5.查看伪代码。 查看伪代码: 看得出,关键字是:sub_4006FD 双击。 看代码。 阅读全文
posted @ 2025-04-11 22:13 欧派派 阅读(34) 评论(0) 推荐(0)
摘要: 打开后可以看到有上传按钮,上传试试发现只能允许上传图像后缀名的文件,写一个一句话木马,改成png后缀,然后上传,用burp拦截下来,改后缀,改成php的,然后用蚁剑来访问该一句话木马,看到目录下有flag文件,打开即可看到flag。电脑没burp不做。不想开kali。 阅读全文
posted @ 2025-03-30 20:52 欧派派 阅读(43) 评论(0) 推荐(0)
摘要: 根据提示,有关键字id,就构建paylod就好了。 id=' or ' 1=1++- 构建payload狠狠注入就好了 阅读全文
posted @ 2025-03-30 20:47 欧派派 阅读(89) 评论(0) 推荐(0)
摘要: 打开网页之后,通过burp劫持一个包,然后ctrl+r将包发送到重发器,修改1.php为index.php,然后再发送出去。 就看到flag了。ohhh 阅读全文
posted @ 2025-03-30 20:31 欧派派 阅读(21) 评论(0) 推荐(0)
摘要: 审计代码,看到几个关键信息。 可以看到:构建payload 有a,b,两个值。 看哈, $a==0 and $a 所有字母转成数字的时候换成0 即可满足所有要求。 要求不是数字。是数字就跳出。 还要b>1234 构建payload:/?a=asd$b=1231232aaa 看清楚哦。&是连接符。$这 阅读全文
posted @ 2025-03-30 20:28 欧派派 阅读(24) 评论(0) 推荐(0)
摘要: 根据题目得知考察简单密码。 admin 123456 。。。。。。。 阅读全文
posted @ 2025-03-30 20:10 欧派派 阅读(51) 评论(0) 推荐(0)