摘要:
下载文件,打开wireshark,选择分组字节流,搜索字符串shellmates发现搜不出来,换成shell成功找到flag 将干扰字符去除,得到正确的flag 阅读全文
posted @ 2025-11-29 23:54
大雪深埋
阅读(5)
评论(0)
推荐(0)
摘要:
rockyou字典地址:https://gitlab.com/kalilinux/packages/wordlists/blob/kali/master/rockyou.txt.gz 下载文件,根据题目名称使用rockyou字典爆破 打开文件获得flag 阅读全文
posted @ 2025-11-29 23:39
大雪深埋
阅读(20)
评论(0)
推荐(0)
摘要:
下载文件打开wireshark,按照长度排序 发现前两个是一个图片的数据,将数据复制到010里面 保存为png图片,得到flag 阅读全文
posted @ 2025-11-29 23:29
大雪深埋
阅读(5)
评论(0)
推荐(0)
摘要:
CVE-2017-16894复现 漏洞原理 在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。 复现过程 使用burp抓包 将GET修改为POST,并输入1=2让程序报错,并搜索flag 阅读全文
posted @ 2025-11-29 23:10
大雪深埋
阅读(16)
评论(0)
推荐(0)
摘要:
CVE-2016-9177复现 首先扫描目录 发现存在/..................\etc\passwd目录,直接访问发现访问不了 在云服务器使用curl访问,发现可以访问 访问/..................\flag,得到flag 阅读全文
posted @ 2025-11-29 22:37
大雪深埋
阅读(7)
评论(0)
推荐(0)
摘要:
将文本复制到随波逐流里面,选择base64隐写解码 flag为flag{Base_sixty_four_point_five} 阅读全文
posted @ 2025-11-29 02:04
大雪深埋
阅读(7)
评论(0)
推荐(0)
摘要:
在https://www.a.tools/Tool.php?Id=230 解码 16进制转成字符串 阅读全文
posted @ 2025-11-29 01:56
大雪深埋
阅读(5)
评论(0)
推荐(0)
摘要:
首先f12打开,选择用手机打开,悬着iphone,获得flag 阅读全文
posted @ 2025-11-29 01:26
大雪深埋
阅读(7)
评论(0)
推荐(0)
摘要:
首先16进制转成字符串 然后base64解码 之后栅栏解码 发现栅栏为2时符合flag的样子,进行凯撒解码,得到flag 阅读全文
posted @ 2025-11-29 01:13
大雪深埋
阅读(3)
评论(0)
推荐(0)
摘要:
根据题目提示先进行base64解码 然后16进制转成字符串 最后进行凯撒解码 阅读全文
posted @ 2025-11-29 01:08
大雪深埋
阅读(11)
评论(0)
推荐(0)
摘要:
下载压缩包,发现打不开,放进010里面 发现开头顺序错了,将aRr改成Rar 打开文压缩包,打开里面的文档,将隐藏文件显示出来 如果复制不了,在字体里面将隐藏取消就可以复制了 网上找了一下发现音符解码的平台已经下架了,但发现跟其他题目的flag是一样的 flag{thEse_n0tes_ArE_am 阅读全文
posted @ 2025-11-29 00:59
大雪深埋
阅读(7)
评论(0)
推荐(0)
摘要:
下载文件得到一张图片 放进010里面 发现Zmxh,这通常是flag的base64加密,解码得到flag 阅读全文
posted @ 2025-11-29 00:40
大雪深埋
阅读(6)
评论(0)
推荐(0)

浙公网安备 33010602011771号