![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
lu0sf
这个作者很懒,什么都没留下…
展开
-
BUUCTF-misc
数据包中的线索下载解压出一个.pacapng用wireshark打开过滤http追踪流发现是在传输一个什么东西直接导出数据包在数据后面有个==猜测是个拿去base64解密,发现是个jpg文件在浏览器栏输data:image/png;base64,编码内容可以直接看到图片\被劫持的流量下载下来一个.pacapng数据包,过滤http追踪post的http流看到账号密码加起来MD5包上flag{}wireshark题目说管理员密码就是flag拿到数据包过滤只看http看到一个pos原创 2020-08-04 23:44:27 · 1150 阅读 · 0 评论 -
[HCTF 2018]admin
[HCTF 2018]admin题目进去是一个登录框,尝试用admin账号万能密码登录一下发现不行有个注册页面注册一个账号登录试试sql二次注入,好像有waf过滤了" ’ "查看页面源码提示<!-- you are not admin -->查看cookie有个session,应该是让我们伪造flask session用网上的脚本解密import sysimport zlibfrom base64 import b64decodefrom flask.sessions im原创 2020-08-02 17:05:05 · 1505 阅读 · 0 评论