10 2021 档案
摘要:审计代码发现 需要v1是字符串,v2是数字 PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开
阅读全文
摘要:打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{
阅读全文
摘要:打开后 猜测需要用GET方式传参数url, 看了wp知道这题是php伪协议和文件包含漏洞 测试有没有文件包含漏洞 传入参数 url=../../../../../../../etc/passwd得到如下 使用Burpsuite 传入url=php://input 末尾加入命令 <?php syste
阅读全文
摘要:根据题目的描述,可知此题为简单的SQL注入 输入用户名为 1'or 1=1# 密码为 1 发现回显 欢迎你,ctfshow 使用 联合查询找到回显位置 发现回显位置在2的位置 构造语句查询数据库 1'union select 1,database(),3# 得到数据库名为 web2 查表,构造语句
阅读全文
摘要:下载打开之后有一个file文件和一个提示 根据提示用听歌识曲,识别出歌曲名称为 关键字 打开file发现末尾有==号,每行第一个还有+号,根据之前做到的题目,猜测是base64转图片 使用在线网站base64转图片 https://feling.net/base64/ 得到pdf的密码 dldddd
阅读全文
摘要:下载打开之后是一个图片 在kali中使用foremost命令,分离出一个压缩包 打开后是一个压缩包和一个图片,下面还有一个提示:数独 都需要密码才可以打开,猜测有伪加密 使用010打开,发现果然有伪加密 将09更改为00,图片就可以打开了 打开数独的图片 有兴趣的可以在线学习一下数独的解法,但是也可
阅读全文
摘要:文件下载地址 https://files-cdn.cnblogs.com/files/blogs/710126/rar.rar 下载后根据文件名提示后缀更改为rar 打开里面的doc文件,发现有 PK,压缩包标志 将doc后缀改为zip 打开得到 还是没什么思路,东西又很乱很杂看不懂后缀 那就一个一
阅读全文
摘要:下载打开之后是一张图片 用010打开图片搜索jpg文件尾 FF D9 发现一串的base32密文 MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2 解密后得到flag flag{6f1797d4080b29b64da58977
阅读全文
摘要:打开之后是一张图片 使用010打开图片 发现一串base64密文 aHR0cHM6Ly93d3cubGFuem91cy5jb20vaTliMGtzZA base64解密之后得到一个网址 https://www.lanzoui.com/i9b0ksd 下载打开后得到这个 这里就没有了思路,看wp,才知
阅读全文
摘要:下载地址 https://www.lanzoui.com/i98rs2j 打开之后是好多的压缩包,每个压缩包里面都有一张图片 用010打开前几个图片,发现末尾都存在base64密文 估计每个图片的末尾都有base64密文。使用脚本将他们连接在一起 import os import zipfile d
阅读全文
摘要:文件下载地址 https://www.lanzoui.com/i98mzhg 打开之后是一个MP3文件,各种音频隐写尝试后,并没有用 在kail中使用foremost分离出一个图片 可以发现图片的高并不是很完整 使用010打开图片,修改图片的高 再次打开后发现猪圈密码 猪圈密码 得出flag fla
阅读全文
摘要:文件下载地址 https://www.lanzoui.com/i98c7zg 打开后是一张图片,在kali中使用foremost命令分离出一张图片和一个压缩包 用010打开图片,在图片的末尾发现一串字符 Sk5DVlM2Mk1NRjVIU1gyTk1GWEgyQ1E9Cg== 先base64解密,在
阅读全文
摘要:文件下载地址 https://files-cdn.cnblogs.com/files/blogs/710126/1.rar 打开压缩包,打开星空.jpg,发现一串密码 little stars 使用密码打开doc文件 发现有隐藏的内容 复制到sublime中 发现密码 Hello friend! 输
阅读全文
摘要:打开之后发现是一张图片 使用stegslove打开,发现RGB的0通道存在异常,LSB隐写发现png 保存为 1.png,发现依然不显示为图片 使用010打开此图片 发现png的文件头多了 FF FE 将FF FE删除后保存,可得到一张半个二维码 猜想图片的高被修改了,用010打开修改图片的高 将高
阅读全文
摘要:文件下载地址 https://www.lanzoui.com/i98k61e 打开压缩包之后发现 由提示可得数据为2进制,将2进制转换为10进制,可得 202013 打开另一张二维码,扫码并没有扫出有用的东西,用010打开二维码 下拉的过程中发现brainfuck代码,使用在线网站解密得到核心价值观
阅读全文
摘要:文件下载地址:https://files-cdn.cnblogs.com/files/blogs/710126/misc2.rar 打开文件中的misc1压缩包,发现图中有一个图片 猜测doc文件的密码为 2020 打开后发现是一大段的音乐加密 ♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮
阅读全文
摘要:题目下载:https://www.lanzoui.com/i9e23fi 下载打开之后发现是一个MP3文件,猜测有音频隐写 但是在多次尝试之后,并没有发现有音频隐写。 那还是老方法:用010打开该压缩包,发现压缩包里有JPG文件头 :FF D8 FF 将FF D8 FF以下内容复制后新建并保存后,发
阅读全文

浙公网安备 33010602011771号