实验吧安全杂项WP(十)

1.这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?(http://www.shiyanbar.com/ctf/719)
打开数据包,随便看一下
这里写图片描述
这里写图片描述
看到了熟悉的eval一句话、C盘的路径等特征,目测是在跑菜刀通过post来进行
我们过滤http,然后查看那些post
随便打开一条,拉下来看看

这里写图片描述

发现有表单,而value的值被base64了,相应去解码就行了,得出来大部分是php写的代码
这里写图片描述
还有密码
这里写图片描述
这张图片给出的就是用户名为Administrator的密码Test……
提交答案即可

2.你有记日志的习惯吗(http://www.shiyanbar.com/ctf/22)
题目提示记日记,那么就是涉及到log,config之类的
70M要找到什么时候。。。
后来异想天开尝试搜索关键字me,my,mine之类的,后来在my.conf里找到了
这里写图片描述
(好吧,这题没什么意思)

3.每年都会遇到(http://www.shiyanbar.com/ctf/6)
下载来的txt注意里面有部分编码,将其base64解码
这里写图片描述
看到《html》,立刻知道这是超文本标记语言,全选复制粘贴改后缀为.html打开即可
这里写图片描述
在输入框输入之后就得到flag了

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值