摘要: 打开附件 首先我们要知道base64原理,接着可以看到这里将64位改换字符,所以脚本破解加密 import base64 dict={0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 阅读全文
posted @ 2022-06-06 16:59 lslgru 阅读(87) 评论(0) 推荐(0)
摘要: 打开附件 一眼暂定为base解密,丢到工具里解密 base64解密得到flag 阅读全文
posted @ 2022-06-06 15:28 lslgru 阅读(111) 评论(0) 推荐(0)
摘要: 首先打开题目 既然已知n和e,那么使用factordb分解n得到p和q 然后根据自己在网上找到的脚本计算d import gmpy2 from Crypto.Util import number p = 112737323641235712934296004003433094037339521469 阅读全文
posted @ 2022-05-31 21:02 lslgru 阅读(949) 评论(0) 推荐(0)
摘要: 题目 打开链接 根据题目和我之前在大佬博客里所学到的 首先用御剑查一下目录,尝试扫描了几回,得到 根据结果下载压缩包,打开压缩包,得到 原本以为flag就在文本里,结果 还以为自己步骤错了,没找到真正的flag,后来看到题目 想着把“flag_1361329043.txt”放在网址后,得到flag 阅读全文
posted @ 2022-05-23 21:11 lslgru 阅读(315) 评论(0) 推荐(0)
摘要: 点开链接,看到 那么题目要求地址,我联系题目名称,百度搜素标题后,猜测题目要我伪造地址 使用 修改地址为123.123.123.123 界面变为 题目有要求要用Google来访问这个网址,显然我们肯定没那个必要走这个流程,那么又有另一半办法 按下F12,在HacKBar中打开referer,然后把这 阅读全文
posted @ 2022-05-22 19:37 lslgru 阅读(245) 评论(0) 推荐(0)
摘要: 打开题目 点击click 马上意识到是弱口令爆破,题目也给了密码本 所以可以用burp抓包进行爆破,随便输入123;123 然后进行抓包 在HTTP history中发现flag.html 把抓到的信息进行检索,用base64 那么方法就很明确了 将发送至Intruder 接着选择刚才的base64 阅读全文
posted @ 2022-05-18 19:57 lslgru 阅读(458) 评论(0) 推荐(0)
摘要: 打开靶机,显示 要求传一个ip过去,先用127.0.0.1试试看 发现也没有什么,我们尝试用分号执行命令 (ls 命令将每个由 Directory 参数指定的目录或者每个由 File 参数指定的名称写到标准输出,以及您所要求的和标志一起的其它信息。如果不指定 File 或 Directory 参数, 阅读全文
posted @ 2022-04-27 12:01 lslgru 阅读(67) 评论(0) 推荐(0)
摘要: 突然发现还没写完就上传了,访问到flag.php后,出现一段很长的字母加数字 <html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_reporting(0); $file=$_ 阅读全文
posted @ 2022-04-18 21:27 lslgru 阅读(85) 评论(0) 推荐(0)
摘要: 打开靶机 然后我们习惯性的用F12,发现 进入/Archive_room.php后,再按F12,发现没有flag,但看到/action.php,所以进入/action.php,这时/action.php变成了/end.php,则猜测是不是有信息隐藏,于是用burpsuite进行抓包 所以进入/sec 阅读全文
posted @ 2022-04-18 21:18 lslgru 阅读(42) 评论(0) 推荐(0)
摘要: 下载附件,打开就看到 这是用“. ! ?”简介符号拼出来的,联想到ook加密原理,找了个ook在线解密网址:https://www.splitbrain.org/services/ook 解出来是:\u0065\u0047\u006c\u0069\u005a\u0057\u0067\u0074\u0 阅读全文
posted @ 2022-03-31 21:36 lslgru 阅读(534) 评论(0) 推荐(0)