会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Sole
我自是年少,韶华倾负
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
9
10
11
12
下一页
2020年10月20日
buuctf-MISC 面具下的flag
摘要: 首先我们先把压缩包下载了解压。 里面有一张图片 那我们看了一下详细信息也没什么问题。看来只能请出我们的杂项好兄弟了。HXD,果然发现了zip的文件头。 那我们将这张图片改成zip文件解压一下 里面又有一个mianju.zip,再解压一手 解压后里面的文件啥也看不到。 这样的话那就得送去kali了。看
阅读全文
posted @ 2020-10-20 00:15 AW_SOLE
阅读(506)
评论(0)
推荐(0)
2020年10月19日
Kali linux Steghide开源隐写工具
摘要: 首先我们要在kali下载才能使用。至于如何下载。请看操作 首先打开我们的kali,打开终端。 先sudo su,//进入到root权限 然后使用命令 apt-get install steghide开始下载。 这个时候可能会出现无法定位软件包。 这个时候就需要换源了,如何换源呢apt-get ins
阅读全文
posted @ 2020-10-19 23:41 AW_SOLE
阅读(1499)
评论(0)
推荐(0)
buuctf-misc 九连环
摘要: 我们先下载解压压缩包。 说真的,这道题真的把我恶心坏了,先进行压缩包分离,又发现是伪加密完了还得扔到kali里用steghide搞一手。这个工具还得安装。自己的虚拟机又很垃圾,搞好长时间才成功。、 行了,闲话少说,开始操作了。 我们解压下压缩包后里面是一张图片。 把它扔到隐写好兄弟里面发现有一个zi
阅读全文
posted @ 2020-10-19 23:12 AW_SOLE
阅读(176)
评论(0)
推荐(0)
2020年10月18日
buuctf-Crypto rsarsa 1
摘要: 下载并解压下来压缩包。 然后这个是RSA算法。 我们可以直接用工具RSA Tool2,出私钥d,然后再利用python函数pow()求出flag e = 65537 p = 964842302901051567659055174001042653494573763923573980064398935
阅读全文
posted @ 2020-10-18 16:45 AW_SOLE
阅读(1385)
评论(0)
推荐(0)
buuctf-web HardSQL 1
摘要: 这或许就是sql最终章了吧 打开页面。 还是这种界面,只不过是加强了一下。哈哈哈。 然后我就还是万能密码admin' or '1' ='1 来了一手 之后的常规注入都是出现了这种页面。有点儿意思喽。 然后我再用联合注入啥的,都不行了,好像是都被过滤掉了。 那我们就得想其他的途径了。百度了一手。学到了
阅读全文
posted @ 2020-10-18 16:20 AW_SOLE
阅读(183)
评论(0)
推荐(0)
buuctf-web Hack World 1
摘要: 我们打开环境后发现这还是一道sql注入题 我首先随便试了一下, 先输入了0 显示Error Occured When Fetch Result. 输入1,显示Hello, glzjin wants a girlfriend. 2的话是Do you want to be my girlfriend?
阅读全文
posted @ 2020-10-18 14:46 AW_SOLE
阅读(541)
评论(0)
推荐(0)
buuctf-web CheckIn 1
摘要: 打开页面,发现是一道上传文件的题 那我们先上传一个.user.ini文件 GIF89a auto_prepend_file=a.jpg 然后再让一传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 u
阅读全文
posted @ 2020-10-18 12:49 AW_SOLE
阅读(150)
评论(0)
推荐(0)
2020年10月16日
buuctf-web Easy MD5 1
摘要: 启动靶机 看样子或许又是存在注入。试了半天没啥反应,那我就先用bp抓包吧 然后在响应头的地方看到了提示select * from 'admin' where password=md5($pass,true) 这下得考虑下pasword是多少了。查看一下md5()函数的true参数 然后百度了一下,m
阅读全文
posted @ 2020-10-16 11:51 AW_SOLE
阅读(319)
评论(0)
推荐(0)
2020年10月15日
buuctf-web PHP 1
摘要: 启动靶机,打开环境, 这个网页写的还真不错,真想白嫖 好言归正传,拿到这个网页后,根据提示利用dirsearch-master扫一下目录,这个工具可以去github上下载一手 打开dos窗口,然后用dirsearch.py "url" -e*命令扫一下目录 然后发现了www.zip,然后下载下来。解
阅读全文
posted @ 2020-10-15 22:28 AW_SOLE
阅读(365)
评论(0)
推荐(0)
buuctf-web NiZhuanSiWei 1
摘要: 当我们打开环境的时候看到的是一段很长的代码 1 <?php 2 $text = $_GET["text"]; 3 $file = $_GET["file"]; 4 $password = $_GET["password"]; //判断变量是否存在并且是否写入了welcome to the zjctf
阅读全文
posted @ 2020-10-15 18:25 AW_SOLE
阅读(221)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
8
9
10
11
12
下一页
公告