- 博客(5)
- 收藏
- 关注
原创 BUUCTF--john-in-the-middle1
首先题目给的是一个抓包文件,根据流量包,由于有大部分http包,直接导出文件。导出文件可以看到有五张照片将里面的图片一张一张的用stegsolve打开观察,在下面的一张图片的颜色通道发现了flag。flag{J0hn_th3_Sn1ff3r}...
2021-09-25 22:38:53 765
原创 xctf部分题目
xctf部分题目一、CandyShop通过观察页面发现了帐号登录功能,尝试sql注入与xss无果,,尝试注册帐号,可以注册帐号,但所有帐号均未激活,通过审计源码(这里先通过工具seay审计,但是seay只能找出可能存在漏洞的函数,对于这种题目而言,只能通过人工审计。),发现了一个已经激活的帐号,但是无密码。let users = client.db('test').collection('users')users.deleteMany(err => { if (...
2021-09-24 22:15:22 356
原创 BUUCTFzip伪加密
Zip伪加密的知识点详见https://www.pianshen.com/article/334359100/知道伪加密后我们打开题目,下载压缩包已经知道是伪加密,将压缩包放进Winhex, 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,进入winhex后进入winhex后压缩源文件数据区全剧方式位标记处为09 00是真加密,但是压缩源文件目录区09 00 是伪..
2021-07-24 11:12:54 182
原创 BUUCTF Ningen
Ningen打开图片如下在图片里面没有找到有效的信息,在属性里面也没有找到任何信息,所以把图片放进winhex里面进行观察,在最后面发现他里面包含了txt文本。我们将图片放进虚拟机进行扫描分离Binwalk使用详见http://www.xiaoheidiannao.com/10196.html在桌面上我们会发现多了一个文件夹,该文件夹就是分离之后的内容可以看见文件夹里面有个压缩包,而且需要密码,题目里面说喜欢四个数字的密码,我们可以直接利用ziperello爆破
2021-07-24 11:11:22 527
原创 [极客大挑战 2019]PHP1
进入网址之后如下:从图片中可以看到关键字“良好备份”,应该网站有备份,/www.zip,http://84ac984d-d4e2-405c-8c84-a828e85691a6.node4.buuoj.cn/www.zip.下载压缩包,打开后有五个文件首先打开的是flag.php,但是里面的flag是错误的,紧接着打开class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $us.
2021-07-23 17:08:25 297 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人