buuctf
lu0sf
这个作者很懒,什么都没留下…
展开
-
BUUCTF-misc
数据包中的线索 下载解压出一个.pacapng用wireshark打开 过滤http追踪流发现是在传输一个什么东西 直接导出数据包 在数据后面有个==猜测是个拿去base64解密,发现是个jpg文件 在浏览器栏输data:image/png;base64,编码内容可以直接看到图片 \ 被劫持的流量 下载下来一个.pacapng数据包,过滤http追踪post的http流 看到账号密码加起来MD5包上flag{} wireshark 题目说管理员密码就是flag 拿到数据包过滤只看http 看到一个pos原创 2020-08-04 23:44:27 · 1135 阅读 · 0 评论 -
[HCTF 2018]admin
[HCTF 2018]admin 题目进去是一个登录框,尝试用admin账号万能密码登录一下发现不行 有个注册页面注册一个账号登录 试试sql二次注入,好像有waf过滤了" ’ " 查看页面源码提示<!-- you are not admin --> 查看cookie有个session,应该是让我们伪造flask session 用网上的脚本解密 import sys import zlib from base64 import b64decode from flask.sessions im原创 2020-08-02 17:05:05 · 1484 阅读 · 0 评论