自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 BUUCTF--john-in-the-middle1

首先题目给的是一个抓包文件,根据流量包,由于有大部分http包,直接导出文件。导出文件可以看到有五张照片将里面的图片一张一张的用stegsolve打开观察,在下面的一张图片的颜色通道发现了flag。flag{J0hn_th3_Sn1ff3r}...

2021-09-25 22:38:53 765

原创 xctf部分题目

​xctf部分题目​一、CandyShop通过观察页面发现了帐号登录功能,尝试sql注入与xss无果,,尝试注册帐号,可以注册帐号,但所有帐号均未激活,通过审计源码(这里先通过工具seay审计,但是seay只能找出可能存在漏洞的函数,对于这种题目而言,只能通过人工审计。),发现了一个已经激活的帐号,但是无密码。let users = client.db('test').collection('users')users.deleteMany(err => { if (...

2021-09-24 22:15:22 356

原创 BUUCTFzip伪加密

Zip伪加密的知识点详见https://www.pianshen.com/article/334359100/知道伪加密后我们打开题目,下载压缩包已经知道是伪加密,将压缩包放进Winhex, 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,进入winhex后进入winhex后压缩源文件数据区全剧方式位标记处为09 00是真加密,但是压缩源文件目录区09 00 是伪..

2021-07-24 11:12:54 182

原创 BUUCTF Ningen

Ningen打开图片如下在图片里面没有找到有效的信息,在属性里面也没有找到任何信息,所以把图片放进winhex里面进行观察,在最后面发现他里面包含了txt文本。我们将图片放进虚拟机进行扫描分离Binwalk使用详见http://www.xiaoheidiannao.com/10196.html在桌面上我们会发现多了一个文件夹,该文件夹就是分离之后的内容可以看见文件夹里面有个压缩包,而且需要密码,题目里面说喜欢四个数字的密码,我们可以直接利用ziperello爆破

2021-07-24 11:11:22 527

原创 [极客大挑战 2019]PHP1

进入网址之后如下:从图片中可以看到关键字“良好备份”,应该网站有备份,/www.zip,http://84ac984d-d4e2-405c-8c84-a828e85691a6.node4.buuoj.cn/www.zip.下载压缩包,打开后有五个文件首先打开的是flag.php,但是里面的flag是错误的,紧接着打开class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $us.

2021-07-23 17:08:25 297 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除