摘要: flag格式:flag 首先先运行看看是啥 没啥意义啊,这个程序,那就只是混淆我们的。 也没有壳,那么我们就拿去反编译 随便搜了就出来了,额...改下格式就可以提交了 阅读全文
posted @ 2020-11-14 18:21 网抑云黑胶SVIP用户 阅读(164) 评论(0) 推荐(0)
摘要: flag格式key{某人名字全拼},还给了我们一张图片,我第一反应是去用winhex去改图片高度,结果改了半天不出来。 结果是去直接拿去百度识图,好吧,是我傻了 key 阅读全文
posted @ 2020-11-14 17:42 网抑云黑胶SVIP用户 阅读(86) 评论(0) 推荐(0)
摘要: 看到是一张图片,首先查看属性,我一开始还以为是三原色隐写,结果不是。那就拿去binwalk去分析 看到这张图片其实是包含了很多张,binwalk是分离不了了,这个时候就是foremost使用了,他是根据文件头的去分离文件。当然也可以用winhex去复制保存新建文件改后缀达到提取文件。 安装之后就能使 阅读全文
posted @ 2020-11-14 16:58 网抑云黑胶SVIP用户 阅读(105) 评论(0) 推荐(0)
摘要: 下载打开是一张图片,直觉直接拿去kali中binwalk中去分析 看到有zip压缩 分离之后看到需要压缩密码,在图片属性看到一串代码,试着拿去 啊,直接拿去不行,我们看到这个代码是16进制的,很有可能转ascii 拿密码解压就能得到flag 阅读全文
posted @ 2020-11-14 16:29 网抑云黑胶SVIP用户 阅读(262) 评论(0) 推荐(0)
摘要: 看到题目,一看见nc就是使用瑞士军刀,直接去连接 直接看到了flag 阅读全文
posted @ 2020-11-14 16:18 网抑云黑胶SVIP用户 阅读(108) 评论(0) 推荐(0)
摘要: 我们需要环境变量导向pip,cmd能pip时候使用pip install requests就能安装,不然没模块运行会报错,我用的是IDLE就报错了,其它不知。 打开题目看到是一个让你计算的题目,并且要求2秒算出,我们每次刷新都会改变数字,所以,这个时候就想到脚本了 脚本如下: import re # 阅读全文
posted @ 2020-11-14 16:11 网抑云黑胶SVIP用户 阅读(113) 评论(0) 推荐(0)
摘要: 这是一道sql注入的题目,输入1,2,3都能回显 首先,一条sql查询语句如下(暂且认为): select * from scour where id = '1' 用户提交的内容就是这个1 我们明确目标,flag可能在flag表的flag投影列的选择行中。也就是我们要找到对应的select flag 阅读全文
posted @ 2020-11-14 14:39 网抑云黑胶SVIP用户 阅读(101) 评论(0) 推荐(0)
摘要: 我们看到备份肯定想到bak文件,我们再网址输入地址,就会自动下载 代码如下: ```<?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; in 阅读全文
posted @ 2020-11-14 12:21 网抑云黑胶SVIP用户 阅读(104) 评论(0) 推荐(0)