摘要: 2025ISCTF WEB b@by n0t1ce b0ard 这里根据题目提示已经知道了这个是什么漏洞 搜一下编号 看来就是一个简单的文件上传漏洞 看下注册页面 看见可以上传文件了,直接传 这里要把信息填写完全才能传 上传之后去审一下代码看眼图片的上传位置 这里也可以分析出来了 马在images/ 阅读全文
posted @ 2025-12-07 23:44 crook666 阅读(1) 评论(0) 推荐(0)
摘要: Android.bin 1.李大辉所用手机移动运营商公司的名称? 运营商DUCK 2.李大辉的手机安装了什么即时通讯软件? 两个都有但是whatsapp用的更多 A.WhatsApp 3.李大辉的手机安装了什么反追踪软件? 这题依旧不会看着人家的wp但是和官方的答案不一样 也没有确定的答案这里就不写 阅读全文
posted @ 2025-11-07 00:56 crook666 阅读(16) 评论(0) 推荐(0)
摘要: 计算机取证 计算机取证-1 可以直接找到 计算机取证-2 直接翻 所以是5 计算机取证-3 这里可以看出来使用Edge浏览器记录最多 可以推断Edge是默认浏览器 计算机取证-4 在Edge里面发现了 计算机取证-5 开关机时间里面可以找到 2025/4/10 11:15:29 计算机取证-6 这里 阅读全文
posted @ 2025-11-03 11:11 crook666 阅读(58) 评论(0) 推荐(0)
摘要: 取证一 题目1-1 打开短信直接找到 flag{随手记} 题目1-2 在app分析里面可以找到 这里点击右上角 可以直接跳转到源文件 文件导出之后计算一下md5可以使用fhash计算 flag{e62cad5e46113bc9044dd8e1ab876372} 题目1-3 这里说要找到包名,在上面的 阅读全文
posted @ 2025-11-03 08:51 crook666 阅读(18) 评论(0) 推荐(0)
摘要: WEB EzGetFlag 打开是这样一个界面 这里去看下源代码 点击查看代码 from flask import Flask, request import mysql.connector, hashlib app = Flask(__name__) # MySQL connection conf 阅读全文
posted @ 2025-10-14 23:07 crook666 阅读(9) 评论(0) 推荐(0)
摘要: EzPyeditor 这个界面没啥东西,直接下载源码看一下 进去看一下app.py 熟悉的界面,又是他 这里先去追踪一下这个函数parse 这里这个函数大体上来说是存在一个文件读取的漏洞的 这个漏洞会接受filename这个参数 这里我们就可以自己去设置这个参数 然后下面还有一个函数两个联合起来可以 阅读全文
posted @ 2025-09-24 20:48 crook666 阅读(15) 评论(0) 推荐(0)
摘要: ez_puzzle 打开环境也是发现个神奇的东西 这里只要按键盘上的按键就会弹出这个 还有右键也不行 还有一个看源代码的方法,直接在网页里面输入,不过这个要在访问这个界面之前输入 就是一个禁止键盘按键和鼠标右键的代码 随便拼一下看看会发生什么 啥都没发生 抓个包看看 这里面有个新的请求头 If-No 阅读全文
posted @ 2025-09-23 00:02 crook666 阅读(19) 评论(0) 推荐(0)
摘要: 简单 swp 可以先搜一下这是个啥东西,看着有点眼熟 简单说就是一i个临时的备份文件,直接盲猜www.swp 也是不对,扫一下看看 直接访问一下 看源代码 这里可以发现我们输入的先是进行正则匹配然后检查其是不是数组 如果是数组的话就进入下一个阶段 然后使用strpos看一下里面有没有str nb这个 阅读全文
posted @ 2025-09-17 15:17 crook666 阅读(10) 评论(0) 推荐(0)
摘要: 1 2 很明显看出下面是clara的电话 不过这里要转换一下时间戳 这里要注意符合题目要求的是第二个不是第一个 所以只有三个不符合 所以是88 3 这里在Emma那里没有找到这里换取clara手机里找 4 所以在plist文件里面可以找到相应的版本信息 8.0.50 5 所以A不选 IMEI是一个国 阅读全文
posted @ 2025-09-05 19:12 crook666 阅读(12) 评论(0) 推荐(0)
摘要: WEB EzPyeditor 打开环境 这一题就是python的一个编辑器然后在线检查一下你的语法对不对 下载附件 这里就是两个路由 重点在第二个路由 check 发送的是一个json格式的 然后下面traceback.format_exec()是用来追踪报错 flag.sh 可以看见这里是修改了s 阅读全文
posted @ 2025-09-01 22:54 crook666 阅读(45) 评论(0) 推荐(0)