![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WP
文章平均质量分 93
Donstpast
这个作者很懒,什么都没留下…
展开
-
HECTF部分WP
本次比赛成绩还算勉强看的过去吧,不是很拉胯。经历了大师傅们最后的冲分以及分比重的调整,最终停在了24的位置,这里写一下做出来的题目的WP。MISC1.png下载题目,是一张小猫猫。多年杂项手的经验告诉我,这个图片必然改高度。用010editor打开,为了方便直接修改个大点的高度,获得了其中一半的flag。此时闲来无事,将内容往下拖,在文本内容的最后发现了熟悉的base64.在线base64解密,获得后半部分。flag:flag{94ed7fdae8f504743b79bdf8fcfd55f原创 2021-01-09 23:41:45 · 421 阅读 · 0 评论 -
BUUCTFweb题刷题记录(2020.09.14-2020.09.19)
1.WarmUp获得靶机后,进入网址,发现如上图。一如既往,查看源码。发现一个source.php,必然进去一探究竟出现源码,那么就要开始进行代码审计了呀。先随便都看看嘛,所以咱先去hint.php去看看。虽然没有直接获得flag,但是知道了flag在哪个目录中。再返回查看源码,其实此时可以猜到这道题考的就是一个文件包含了首先看到这个if的,这三个限制分别是,file变量不能为空,传入的值要为字符串类型,传入的值要进入checkFile函数进行检查。所以,我们去审计checkFile函数很明显原创 2020-10-11 23:53:52 · 924 阅读 · 0 评论 -
信息安全web题wp
1.web1进入题目网址之后,查看源码,发现一个base64编码,用在线工具解码,获得密码尝试输入时发现不允许输入内容,这是一个前端限制,f12,将标注处删除,回车,此时发现可以输入内容输入内容后发现提示需要本地访问,那么我们就需要修改ip地址,使用burp抓包后,加入X-Forwarded-For: 127.0.0.1(这就相当于本地访问了)后,发送包,获得本题flag所以。提交falg:flag{ma1atutou_is_very_de1eci0us}2.web2本题提示挺好,P原创 2020-10-11 21:48:46 · 343 阅读 · 0 评论 -
攻防世界新手练习区web题目wp
1.view_source看题目就知道这应该是看源码就能找到flag。打开后我们发现不能右击查看源码,那么我们F12,在查看器里发现flag。所以提交cyberpeace{e1f66c0513b6d331cd2932f6b51f2769}2.robots作为一个web狗,不得不知道roborts,robots.txt是爬虫协议,这其实就是一个遍历目录,将列举出全部内容(前提是服务器存在robots.txt)我们直接访问robots.txt这个文件,看看有没有(或者正常做法是用御剑等扫描器扫描原创 2020-06-12 17:21:03 · 345 阅读 · 0 评论