摘要: 下载附件 是一场空白图片 查看属性也没有什么发现 使用binwalk分析也没有东西,猜测是隐写在图片里了 使用stefsolve打开 得到flag 阅读全文
posted @ 2021-06-06 14:19 c0d1 阅读(39) 评论(0) 推荐(0)
摘要: 打开附件 是一个pacp文件 用wireshark打开 根据描述是要找管理员登陆的密码 要找登录就要看post请求了 筛选出post部分 一个个找 找到了password的值 套上flag{}即可 阅读全文
posted @ 2021-06-06 14:03 c0d1 阅读(52) 评论(0) 推荐(0)
摘要: 打开附件 根据题目 猜想是base16加密 成功得到flag 阅读全文
posted @ 2021-06-06 13:55 c0d1 阅读(94) 评论(0) 推荐(0)
摘要: 数据库类流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下载题目附件,是一个.pcap文件 使用wireshark打开 筛选出mysql的部分流量 可以看出mysql数据经历了2此登录失败,一次登录成功 通过分析流量包可以看出客户 阅读全文
posted @ 2021-06-06 11:11 c0d1 阅读(1116) 评论(0) 推荐(0)
摘要: 1.聪明的小羊 打开题目得到描述 猜测是栅栏密码,描述翻过了2个栅栏,猜测栏数为2 使用bugku的在线工具解密,成功得到flag 2.ok 打开题目,下载附件 可以明显看出是Ook加密 直接使用bugku在线工具解密 得到flag 3.[+-<>] 打开题目 根据描述可以看出是使用了brainfu 阅读全文
posted @ 2021-06-05 18:26 c0d1 阅读(162) 评论(0) 推荐(0)
摘要: 打开题目,是一道rce 先随便测试一下 可以正常请求了 用管道符拼接下,执行ls命令 直接发现了flag.php 二话不说,直接cat 显然空格被过滤了,果然没这么简单 空格被过滤的话有几种解决方法 $IFS ${IFS} $IFS$1 < <> 重新构造payload:ip=127.0.0.1;c 阅读全文
posted @ 2021-06-03 13:44 c0d1 阅读(118) 评论(0) 推荐(0)
摘要: 打开题目,故名思意,是一道sql注入的题目 先判断是单引号闭合还是双引号闭合 输入一个 ’ 发现报错了 说明是单引号闭合 再判断他所在的数据库有几列 正常回显了 报错了 得出列数为2 一开始是想尝试union注入 可惜被过滤了 select 没了selcet,报错注入也只能看到一些简单的信息,无法得 阅读全文
posted @ 2021-06-01 20:01 c0d1 阅读(91) 评论(0) 推荐(0)
摘要: 打开题目,是一串php代码,显然是考验代码审计的能力了 1 <?php 2 error_reporting(0); 3 require __DIR__.'/flag.php'; 4 5 $exam = 'return\''.sha1(time()).'\';'; 6 7 if (!isset($_G 阅读全文
posted @ 2021-05-31 20:04 c0d1 阅读(92) 评论(0) 推荐(0)
摘要: 1.Ball_sigin 2.冬奥会_is_coming Web Ball_sigin 签到题,用手机打开玩滑雪小游戏 左上角会出现要填补的单词,吃到对应的字母得20分 得到60分即可得到flag MISC 冬奥会_is_coming 下载附件得到一张图片 查看了下属性,发现没什么特别的 使用bin 阅读全文
posted @ 2021-05-21 19:21 c0d1 阅读(478) 评论(0) 推荐(0)
摘要: 1.签到 2.find_it 签到 附件的文件名为EBCDIC.zip、 联想到EBCDIC编码 拖入010editor选择EBCDIC编码 flag出来了 find_it 扫描后台扫到了robots.txt 访问 存在1ndexx.php 访问是空白页 猜测可能存在备份文件 一个个尝试,发现存在v 阅读全文
posted @ 2021-05-21 19:02 c0d1 阅读(152) 评论(0) 推荐(0)