自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 2021-02-09

buuctf-misc-sqltest首先,用wireshark打开文件就能看到一些注入的痕迹导出HTTP对象同时可以看出是布尔盲注往下滑,这里开始已经在对flag字段进行爆破了substr(string,pos,len):在字符串中从pos位置起取len长度的子串(pos从1开始)所以,substr(string,1,1)就是取字符串string的第一个字符,以此类推最后一列是尝试的字符ascii值在每一位字符判断里,有重复判断的ascii值就是正确的ascii值例如:第一位,

2021-02-09 11:25:10 132

原创 2021-02-08

buuctf-BJDCTF2020-misc1.签个到用010Editor打开hello.zip很明显是一张png,另存为hello.png图片是一张二维码,识别即得flag2. 你猜我是个啥另存为png,是一个二维码扫码得到搜索文本flag,得到flag3.认真你就输了解压后得到的是一个excel文件另存为zip翻下去能找到flag.txt4.藏藏藏txt并没有什么信息,只是提示了flag格式很明显隐藏了一个zip文件,将这部分分离出来另存为zip,里面是

2021-02-08 12:12:40 637

原创 2021-02-06

buuctf misc 菜刀6661.菜刀一般都是POST传输数据,因此筛选POST2.逐个追踪流并分析将action和z1参数拿去base64解码要注意的是要先进行urldecode解码后,很明显可以得到action就是菜刀发送的信息z1参数则为请求的目录或文件名3.分析到此处z1我们已经知道是文件或目录的名称,拿去解码解码得到名称是6666.jpg那么再根据z2的前2个字节(FF D8 )JPG文件头判断,z2就是具体的jpg数据那么,复制z2另存为文件打开图片,得

2021-02-06 20:05:30 122

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除