摘要:        
flag格式:flag 首先先运行看看是啥 没啥意义啊,这个程序,那就只是混淆我们的。 也没有壳,那么我们就拿去反编译 随便搜了就出来了,额...改下格式就可以提交了    阅读全文
posted @ 2020-11-14 18:21
网抑云黑胶SVIP用户
阅读(164)
评论(0)
推荐(0)
        
            
        
        
摘要:        
flag格式key{某人名字全拼},还给了我们一张图片,我第一反应是去用winhex去改图片高度,结果改了半天不出来。 结果是去直接拿去百度识图,好吧,是我傻了 key    阅读全文
posted @ 2020-11-14 17:42
网抑云黑胶SVIP用户
阅读(86)
评论(0)
推荐(0)
        
            
        
        
摘要:        
看到是一张图片,首先查看属性,我一开始还以为是三原色隐写,结果不是。那就拿去binwalk去分析 看到这张图片其实是包含了很多张,binwalk是分离不了了,这个时候就是foremost使用了,他是根据文件头的去分离文件。当然也可以用winhex去复制保存新建文件改后缀达到提取文件。 安装之后就能使    阅读全文
posted @ 2020-11-14 16:58
网抑云黑胶SVIP用户
阅读(105)
评论(0)
推荐(0)
        
            
        
        
摘要:        
下载打开是一张图片,直觉直接拿去kali中binwalk中去分析 看到有zip压缩 分离之后看到需要压缩密码,在图片属性看到一串代码,试着拿去 啊,直接拿去不行,我们看到这个代码是16进制的,很有可能转ascii 拿密码解压就能得到flag    阅读全文
posted @ 2020-11-14 16:29
网抑云黑胶SVIP用户
阅读(262)
评论(0)
推荐(0)
        
            
        
        
摘要:        
看到题目,一看见nc就是使用瑞士军刀,直接去连接 直接看到了flag    阅读全文
posted @ 2020-11-14 16:18
网抑云黑胶SVIP用户
阅读(108)
评论(0)
推荐(0)
        
            
        
        
摘要:        
我们需要环境变量导向pip,cmd能pip时候使用pip install requests就能安装,不然没模块运行会报错,我用的是IDLE就报错了,其它不知。 打开题目看到是一个让你计算的题目,并且要求2秒算出,我们每次刷新都会改变数字,所以,这个时候就想到脚本了 脚本如下: import re #    阅读全文
posted @ 2020-11-14 16:11
网抑云黑胶SVIP用户
阅读(113)
评论(0)
推荐(0)
        
            
        
        
摘要:        
这是一道sql注入的题目,输入1,2,3都能回显 首先,一条sql查询语句如下(暂且认为): select * from scour where id = '1' 用户提交的内容就是这个1 我们明确目标,flag可能在flag表的flag投影列的选择行中。也就是我们要找到对应的select flag    阅读全文
posted @ 2020-11-14 14:39
网抑云黑胶SVIP用户
阅读(101)
评论(0)
推荐(0)
        
            
        
        
摘要:        
我们看到备份肯定想到bak文件,我们再网址输入地址,就会自动下载 代码如下: ```<?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; in    阅读全文
posted @ 2020-11-14 12:21
网抑云黑胶SVIP用户
阅读(104)
评论(0)
推荐(0)
        
 
                    
                     
                    
                 
                    
                
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号