自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 BUUCTF-MISC

3、使用010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。5、根据压缩包里的文件4number.txt,猜测密码应该是4位数,所以进行密码爆破。fcrackzip -b -c 1 -l 4-4 -u 压缩包名字。-l 4-4: 指定密码长度,最小长度-最大长度。-c 1: 使用字符集,1指数字集合。1、点击下载附件,发现是一个压缩包,解压后得到一张二维码。6、用爆破得到的密码解压文件,即可得到flag。步骤一:选择要爆破的压缩包。

2023-12-04 12:02:27 348 1

原创 BUUCTF之你传你马呢 [MRCTF2020]

文件上传绕过的方法有很多, 试了一下发现能用.htaccess解析漏洞,我们先创建一个文件,文件名为.htaccess,内容为。还是被过滤掉了,接着修改一下MIME信息,判断是不是有MIME过滤,将请求头的Content-Type内容改为。上传成功了,确认是黑名单过滤文件后缀跟MIME,还回显了路径,那这就好办了。接着我们切到重复器那边,随便修改一下文件后缀,判断是白名单还是黑名单绕过。然后复制一下回显的地址,并将之前的连接拼起来,得到后面的url。上传该文件,抓包修改一下MIME信息。

2023-12-04 11:54:45 568

原创 sql报错注入

简单的sql报错注入笔记

2022-07-10 15:14:51 378 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除