自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 4月01日

网页中给出的代码意思是直接在url上传(GET传参)一个参数Yunxi,让Yunxi=W31c0me_Yunxi,然后再上传一个POST参数Exam,是Exam=Exam,得到flag。上传一个php木马,显示上传失败,查看源代码,发现白名单里有jpg,将木马文件改为jpg格式,上传成功,bp抓包,修改文件后缀名,发送,页面显示上传成功。ls,得到flag.php文件。根据提示得出密码前8为,尝试爆破后4位,爆破成功,得到flag。使用万能密码,将万能密码输入账号中,输入随机密码,得到flag。

2024-04-01 21:31:22 284

原创 3月30日

查看图片,发现图片下方有一部分白色,猜测应该修改图片高度,查看属性,图片宽和高都为1024(16进制为400),winhex打开,搜索04 00 04 00,修改高度为08 00,得到flag。打开文件,得到misic.mp3文件,找了半天没找到密码,推测没有密码,将mp3放到mp3stego目录下,cmd运行(没有密码的话密码部分输入nono),得到txt文件,打开得到flag。打开流量包,搜索http流量包,查找flag字符,找到相应流量包,打开得到flag。base64编码,得到flag。

2024-03-30 13:07:43 1116 1

原创 3月27日

Base32将任意字符串按照字节进行切分,并将每个字节对应的二进制值(单字符的二进制编码若不足8比特高位补0)串联起来,按照5比特一组进行切分,并将每组二进制值转换成十进制来对应32个可打印字符中的一个。打开压缩包,发现需要密码,用winhex打开,搜索504B0102(头文件标记),找到文件头,发现全局方式位标记为0900,即进行了伪加密。09 00:全局方式位标记(有无加密,00 00为未加密,09 00为伪加密,01 00为真加密)打开txt文件,得到核心主义价值观编码,解码,得到一串百家姓编码。

2024-03-27 21:51:05 642 1

原创 3月26日

LSB即为最低有效位(Least Significant Bit,lsb),我们知道,图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。将shell.php修改为shell.jpg上传,上传成功,显示上传成功后,shell文件被改回php文件,路径是upload/shell.php。打开文件,查看编码,推出应该是栅栏密码,随波逐流跑一下,得到flag。

2024-03-26 21:32:39 1405

原创 3月22日

将文件后缀名改为zip,打开得到另一张图片,观察发现图片不完整,即图片高度不够,查看图片属性中的高和宽。把第二张图片打开,搜索高和宽,找到图片的高和宽,修改高为647(1607的16进制)修改文件后缀名为png,winhex打开,在最后找到一串base64编码。看题目,已经给出大部分flag,应该是解出md5值,得到?下载文件,没有后缀名,猜想应该是图片隐写或压缩包隐写。看到题目中的后门,想到用D盾扫后门,得到两个后门。解码得到一半flag,另一半应该藏在压缩包里。查看修改后的图片,得到后半段flag。

2024-03-22 22:10:04 406 1

原创 3月21日

得到的第二个编码也是base编码,从base16开始尝试,解码失败,尝试base32,解码成功,得到一串brainfuck编码。根据前半段逐个加一的规律,尝试解码后半段,发现后半段从偏移量6开始逐个加一,解码得aesar_variation}尝试直接把凯撒放到随波逐流里跑,得到的flag是错的,观察发现后半段是乱码,查阅资料后发现是变异凯撒。普通的凯撒是字母与字母之间偏移,这里的凯撒有特殊字符,应该是ASCII代码偏移。plaintext:这是用于存储解密后的明文字符串的变量,初始化为空字符串。

2024-03-21 21:37:08 470 1

原创 3月20日

输入id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='xitif_sql'--+爆表名,页面报错,查看报错信息,发现or被过滤,双写or绕过过滤。然而,这段代码存在一个明显的安全问题,那就是即使进行了这样的检查,它仍然允许执行 shell 命令,这可能导致命令注入攻击。访问该文件,查看文件内容,根据文件内容可知,此题过滤了base,将base用?

2024-03-20 21:28:24 1480 1

原创 3月19日

用bp抓包,准备爆破密码比赛时从网上没有搜索到四位数,生日等相关字典,自己用记事本写了一个复现时使用师兄教的payload模块直接生成0000到2000的四位数,进行爆破爆破成功,得到flag。

2024-03-19 21:21:16 365 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除