- 博客(4)
- 收藏
- 关注
原创 Bugku blind_injection WP
四、查看HTTP流,再根据大小排列组合后面的字母得到emails,flag_e62d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users。五、修改为Bugku提交格式flag{e62d3da86fe34a83bbfbdb9d3177a641}三、查看流量包,并导出HTTP流(注入一般都是HTTP,所以直接导出http流)一、打开题目,根据题目了解到这应该是一道 SQL盲注题。二、解压压缩包得到cap.pcap。菜鸟的极简WP希望各位师傅加以指点。
2023-03-10 14:17:23 223
原创 Bugku 蜜雪冰城
打开题目 得到压缩包mxbcfile.zip,解压得到 打开txt文件和图片和encode.py,观察一下能获取到什么信息,发现图片属性内的详细信息和txt文档的内容可以对应上 经过搜索得到RGB值(255,255,255)为白色,RGB值(0,0,0)为黑色,结合前面得到的信息得出txt文件内容为二进制,进行二进制符替换,得到二进制字符串,经过解码的到SlientEye{1251521mxbctmm} 输入flag,结果显示为错误,尝试网上搜索SlientEy
2023-03-09 21:42:19 227
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人