摘要:
打开题目 点击之后 明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=index.php 如下 得到base64 解码 <html> <title>asdf</title 阅读全文
posted @ 2019-04-04 21:10
one_pen
阅读(472)
评论(0)
推荐(0)
摘要:
这个题比较直白,没学过php。。 题解 https://blog.csdn.net/qq_31481187/article/details/52097287?locationNum=9 关于eval http://www.cnblogs.com/xiaochaohuashengmi/archive/ 阅读全文
posted @ 2019-04-04 20:55
one_pen
阅读(338)
评论(0)
推荐(0)
摘要:
打开题目 提示很明显,也没有隐瞒 难点是写python,网上题解 # coding:utf8 import base64 def repeatedb64decode(ciphertext, times): ''' 功能 : 指定次数解密Base64 参数 : ciphertext : 密文 time 阅读全文
posted @ 2019-04-04 20:03
one_pen
阅读(227)
评论(0)
推荐(0)
摘要:
打开题目 f12啥都没发现 用burpsuite抓包 发现refer有一个特殊的网址 ,然后修改第一行(看大佬题解知道的) 看来抓包不能只知道go,还要会阅读才行。。。 还是要多练习burpsuite的使用。 阅读全文
posted @ 2019-04-04 17:42
one_pen
阅读(281)
评论(0)
推荐(0)
摘要:
这个题虽然不难,但对小白(我)来说,还是挺麻烦的。 首先要科普的知识: 1、js代码怎么跑 :浏览器里运行,如果是谷歌或者火狐可以在console 控制台里运行,否则的话,就把js嵌入到一个html文件里,用浏览器打开就可以运行了 2、jjencode:将JS代码转换成只有符号的字符串 3、aaen 阅读全文
posted @ 2019-04-04 17:20
one_pen
阅读(528)
评论(0)
推荐(0)
摘要:
链接 http://chinalover.sinaapp.com/web3/ 打开题目F12 之后一直重复 层层递进直到 ctrl+u查看源码 获得flag。 总结 web题先F12看源码,仔细查看,尤其是注释 文件之类的,打开html之类的文件右键即可,ctrl+u是查看源代码。 阅读全文
posted @ 2019-04-04 16:27
one_pen
阅读(348)
评论(0)
推荐(0)
摘要:
链接 http://ctf.nuptsast.com/challenges#md5%20collision 题解 https://www.jianshu.com/p/9d541241b1d7 <?php $md51 = md5('QNKCDZO'); //QNKCDZO的md5值为0e8304004 阅读全文
posted @ 2019-04-04 13:14
one_pen
阅读(472)
评论(0)
推荐(0)

浙公网安备 33010602011771号