摘要: ssh连接 ssh -p 2220 bandit0@bandit.labs.overthewire.org 输入密码bandit0 阅读全文
posted @ 2025-12-08 18:29 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: CVE-2018-7490复现 打开网站,使用/../../../etc/passwd,发现../被过滤了 使用/..%2f..%2f..%2f..%2fetc/passwd绕过 /..%2f..%2f..%2f..%2fflag,获得flag 阅读全文
posted @ 2025-12-08 18:04 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: CVE-2019-13396复现 打开网站,使用burp抓包,在form_include存在目录遍历和文件包含 将路径改为../../../flag获得flag 阅读全文
posted @ 2025-12-08 17:18 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开网站看见flag 不知道何意味 阅读全文
posted @ 2025-12-08 13:18 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开网站发现flag 题目flag原本不是这个,但flag设置成这个了 阅读全文
posted @ 2025-12-08 13:16 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开网站看见flag 阅读全文
posted @ 2025-12-08 13:12 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开网站,发现flag 阅读全文
posted @ 2025-12-08 13:10 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: 将下载的文件放进010里面,发现最后有加密字符串 联想题目,猜测是rabbit加密,在http://www.jsons.cn/rabbitencrypt/ 解密获得flag 阅读全文
posted @ 2025-12-07 23:07 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: 将下载的图片放进随波逐流里面,修复高度会发现图片下面有一个条形码 在https://products.aspose.app/barcode/zh-hans/recognize#google_vignette 识别条形码获得flag 阅读全文
posted @ 2025-12-07 23:01 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 打开下载的文件,ctrl+f搜索flag,发现一部分flag 将文件放进随波逐流里面,binwalk分离文件 打开分离的网页,一个一个网页找 在里面搜索}发现另一部分flag 完整flag:moectf{0h_U_f1nd_m3!} 阅读全文
posted @ 2025-12-07 22:55 大雪深埋 阅读(2) 评论(0) 推荐(0)