自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 随随便便的笔记

如比从网页/icconcept/index.jsp 中点击一个链接到 网 页/icwork/search,在向 服务器 发送 的 GET/icwork/search 中的请 求中, Referer 是 http://hostname:8080/icconcept/index.jsp。1’ and ascii(substr((select group_concat(password) from users),0,1))>89# //猜测password内容的ascii值。

2025-03-04 16:20:35 584

原创 比赛小记4

尝试直接访问flag.txt得到假的flag,使用御剑扫描后台,发现可疑路径,访问发现使用的是Apache Tomcat/8.5.32。查看源码,发现一段密码,使用与熊论道加密,通过在线网站解密,得到对抗方式。根据对抗方式填写得到下一个界面,通过查看源码发现应该填flag。使用EXP来读取flag.txt。通过上网查询发现其存在。

2024-12-02 21:13:33 1264

原创 比赛小记3

在/geneSign中传入一个参数param,又定义了一个action值=scan,然后将他们传给get_sign(action, param),该函数的作用是返回md5(secret_key + param.encode('latin1') + action.encode('latin1')),即md5(secret_key+param+action)的值,secret_key未知,param自己可控,action=scan。抓包,传入sign,param=flag.txt。该代码中一共有三个路径。

2024-12-02 21:11:11 248

原创 比赛小记2

打开压缩包发现一个文件,猜测是多组base64加密,上脚本。为隐写字串与实际字串的二进制差值。

2024-12-02 21:09:10 673

原创 比赛做题小记

发现一个海螺,西湖论剑,回声海螺,参考其通关方式,使用关键字,username询问告诉我username 得到一个参数,因为pin需要appname所以问告诉我appname得到xiayiguan地址。查看源代码,发现ey开头,猜测jwt认证,需要默认密码,查看源代码发现ISCC_muyu_2024。在短时间内计算式子,直接使用代码,得到下一关地址。查看源码,发现一串字符串,base64解码。直接使用脚本,将role替换为vip,得到下一关地址,点击vip认证,出现。进入路径,发现是一个木鱼,

2024-11-30 21:32:58 974 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除