摘要: 打开页面是一串字符,看起来是md5 不抱希望去解码一下居然解开了: 没有什么信息,既然题目说了“备份是个好习惯”,就扫一下后台吧 访问这个index.php.bak下载 去掉bak后缀后打开,是一段php代码,一句话一句话看一下(写在注释里面了): (每一句学习时的调试都是在http://www.d 阅读全文
posted @ 2020-04-26 16:59 AFJ1923 阅读(252) 评论(0) 推荐(0)
摘要: 【题目地址】 要输入5位密码 题目路径名都叫baopo了就不做他想了,上burp,由于密码是五位数,所以修改一下payload type: 得到密码 阅读全文
posted @ 2020-04-26 16:08 AFJ1923 阅读(255) 评论(0) 推荐(0)
摘要: 页面显示“管理员系统”,猜测是弱口令相关题 随便输入后显示: 应该用Burp修改请求头,伪装成本地访问,在请求头中添加: X-Forwarded-For: 127.0.0.1 (一定要注意格式,否则读取不出来这一行) 这回再放行,显示: 此时可以上字典爆破了,但…… . . . . . . 你也可以 阅读全文
posted @ 2020-04-26 16:00 AFJ1923 阅读(247) 评论(0) 推荐(0)
摘要: 既然说了“网站被黑”那就扫后台吧 老师没给御剑我也不敢到网上乱下,就用dirsearch扫,同样的配方: 1 python dirsearch.py -u <url> -e * 扫出来这些东西: 访问/shell.php,试了下密码: “不是自己的马不要乱骑”……好吧,上Burp暴破(用的是Burp 阅读全文
posted @ 2020-04-26 14:35 AFJ1923 阅读(460) 评论(0) 推荐(0)
摘要: 题目来源 运行题目,发现是很经典的关灯游戏: 有一行N行N列的灯,开始时全部是灭的,当你点击其中一盏灯是他的上下左右状态全部改变,现在要求你在限定的时间内以最少地步数,将全制部的灯点亮。 本题中降低了难度,变成一排8盏灯 直接这么玩下去我是做不到的……还是放到IDA看一下吧 查找字符串信息找到了这个 阅读全文
posted @ 2020-04-26 11:57 AFJ1923 阅读(341) 评论(0) 推荐(0)
摘要: 题目来源 运行程序 找到main函数,如下: 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int v3; // eax 4 __int128 v5; // [esp+0h] [ebp-44h] 5 阅读全文
posted @ 2020-04-26 11:24 AFJ1923 阅读(287) 评论(0) 推荐(0)
摘要: 题目来源 运行程序,发现密码为8位数字 拖到IDA中打开,研究了半天没看明白,看来wp才知道直接搜索flag就可以(已加入逆向套路) 把得到的flag头从MCTF替换到flag就是最终的答案 阅读全文
posted @ 2020-04-26 10:54 AFJ1923 阅读(187) 评论(0) 推荐(0)
摘要: Step 1: 运行程序 看看眼前的程序是个什么形式 Step 2: 直接查找字符串 在IDA中,Alt(Option)+T查找关键词,flag/CTF…… 阅读全文
posted @ 2020-04-26 10:48 AFJ1923 阅读(209) 评论(0) 推荐(0)
摘要: 题目来源 首先在powershell中打开看一下 输出了一行字符,把程序拖进IDA看一下,Shift+F12找到这串字符,x定位到所在函数(其实就是main了): 这段函数看起来很短,但它的IDA view里有这样一段东西: 根据经验可能与flag有关,用r键转成字符串一下: 得到flag:flag 阅读全文
posted @ 2020-04-26 10:30 AFJ1923 阅读(240) 评论(0) 推荐(0)
摘要: 弱口令 “弱口令(weak password) ,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 打开页面 根据题目“弱口令”,到burp中抓包使用字典进行爆破,payload为name和password 这里使用的字典是somd5的top1w(跑起来挺慢的,而且 阅读全文
posted @ 2020-04-26 10:11 AFJ1923 阅读(1203) 评论(0) 推荐(0)