上一页 1 ··· 7 8 9 10 11 12 13 14 下一页

[SUCTF 2019]Game

摘要: [SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa 阅读全文
posted @ 2024-01-30 20:15 跳河离去的鱼 阅读(129) 评论(0) 推荐(0)

[RoarCTF 2019]Easy Java

摘要: [RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先 阅读全文
posted @ 2024-01-30 19:48 跳河离去的鱼 阅读(371) 评论(0) 推荐(0)

[CISCN2019 华北赛区 Day2 Web1]Hack World

摘要: [CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师 阅读全文
posted @ 2024-01-29 21:40 跳河离去的鱼 阅读(785) 评论(0) 推荐(0)

[GYCTF2020]Blacklist

摘要: [GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name 阅读全文
posted @ 2024-01-15 11:13 跳河离去的鱼 阅读(22) 评论(0) 推荐(0)

[GXYCTF2019]BabySQli

摘要: [GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n 阅读全文
posted @ 2024-01-13 21:27 跳河离去的鱼 阅读(693) 评论(0) 推荐(0)

[GXYCTF2019]BabyUpload

摘要: [GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j 阅读全文
posted @ 2024-01-12 16:21 跳河离去的鱼 阅读(291) 评论(0) 推荐(0)

[安洵杯 2019]Attack

摘要: [安洵杯 2019]Attack 打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件 放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt 提示“这可是administrator的秘密,怎么能随便给人看呢?” 到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知 阅读全文
posted @ 2023-12-03 11:33 跳河离去的鱼 阅读(123) 评论(0) 推荐(0)

[SUCTF2018]followme

摘要: [SUCTF2018]followme 看起来像是在做渗透测试的时候抓的包,导出所有HTTP对象 大部分是类似这种的文件 login%3f_=6975b9a9f7a359d322e06c0e28db112b login.php%3freferer=http%3A%2F%2F192.168.128.1 阅读全文
posted @ 2023-11-30 09:47 跳河离去的鱼 阅读(171) 评论(0) 推荐(0)

[网鼎杯 2020 青龙组]AreUSerialz

摘要: [网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $cont 阅读全文
posted @ 2023-11-25 13:00 跳河离去的鱼 阅读(40) 评论(0) 推荐(0)

[MRCTF2020]CyberPunk

摘要: 压缩包里是一个exe程序,打开如图会刷新时间 按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间 flag{We1cOm3_70_cyber_security} 阅读全文
posted @ 2023-11-25 11:52 跳河离去的鱼 阅读(172) 评论(0) 推荐(0)
上一页 1 ··· 7 8 9 10 11 12 13 14 下一页