web-你必须让他停下 Emmmm还是先看看源码,上面就写了flag就在这里 首先尝试了下点开图片···依然没线索,于是掏出burpsuite抓包丢到Repeater找找 Emmmm还真在这儿
用python requests库实现 发送请求 import requestsurl='http://123.206.87.240:8002/get/'r=requests.get(url)print(r.text)返回$what=$_GET['what'];<br>echo $what;<br>if($what=='flag')<br>echo 'flag{****}';<br&g
一. PWN1 题目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明显有一个flag cat查看一下 搞定 二 . PWN2 题目:给了nc 114.116.54.89 10003还给了一个附件 1.放到ubantu中file一下,,64位,动态链接 2.用64位的ida打开
一打开发现这是一道代码审计题 读完代码, 此处发现有两个$,发现这是一个可变变量 而且通过get方式传递 args变量才能执行if里面的代码 这时候我们就想到传入超全局变量GLOBALS这样flag就出来了 点赞 收藏 分享 文章举报 IM_222 发布了11
继续补sqli的题 这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入。 题目来源:http://123.206.87.240:9004/1ndex.php?id=1 第一部分 通过改变id值我们可以看页面内容的变化。5时提醒可以注入,6以后开始报error: 构造
这是一张单纯的图片 用winhex打开拖到最后发现 发现是Unicode解码为 ASCII得到flag 隐写 解压后发现是一张图片 首先用winhex打开是图片修复类型 修改一下IHDR 具体知识见PNG文件格式 将宽和高改成 01 F4(500)flag在图片下边 telnet 压缩包解压后为networking.pcap数据流文
前言 懒得写详细wp了。。。。 我佛了 这个题纠结好久......... 前言 需要解密的密文: fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA= 打开赛题审源码分析 1 function encrypt($data,$key) 2 { 3 $key = md5('ISCC'); 4 $x = 0; 5 $len = strl
这一个是伪造ip X-FORWARDED-FOR:127.0.0.1 用到了XFF头 首先打开网站会发现一个登录界面 然后用开发者工具看一下 后台会发现一串用base64加密的密文 用base64解密之后是 test123 怀疑这个是管理员的密码 然后用账号admin密码test123登录 用bp抓包 然后伪造ip X-FORWARDED-FOR:
本地包含 题目信息 地址:http://123.206.87.240:8003/ <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 知识基础 涉及到的几个函数:1.$_REQUEST: 可以获取以POST方法和GET方法提交的数
贝斯家族 @iH<,{bdR2H;i6*Tm,Wx2izpx2! 本题要点:base91转码 看到贝斯家族..... 那么这串字符一定是BASE系列的了~ 可是。。。。 常见的都是base64/base32/base16.......和这串字符好像都不太形似~ 参考了一下大佬们的wp~ 又发现了一个宝藏解码网站~ (只不过部分需
总结了两道MD5绕过的题目。 根据MD5的特性,有两点漏洞 1.两个开头为0的md5值相同。 2.md5不能处理数组。 3、==用法,0 == 字符串是成立的,从而可以绕过MD5检查。 根据特性,我们可以传一个md5是oe开头的值,从而绕过。 下面是另一道MD5绕过的题目 题目的意思是
首先页面点击click me之后就显示这样 根据file=show.php可以想到本地文件包含漏洞 所以直接 http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 可以得到 从密文最后的“==”可以知道是base64密文,将密文
奇怪的密码 突然天上一道雷电 gndk€rlqhmtkwwp}z 本题要点:ascii码对照 看到这串字符......感觉有点像常见的提交flag{xxx}格式.... 先看一下ascii的编码吧,试一下是否和flag有关系~ gndk的10进制的ASCII码分别是:103 110 100 107 flag的10进制的ASCII码分别
看到一道解码的web题,这个题目主要考察发现源码和识别各种编码的能力,题目涉及了url解码、base解码。进去之后查看源码,发现了一个html页面 直接访问,我们发现了一大段的URL编码。 解密得到了另一段base64编码 继续解码这段base64编码,得到了另一段URL编码
今天完成了 bugku 杂项的第二道题,这是一张单纯的图片 用WinHex打开,由于我的种种不知道哪方面的原因,我试了好多次没成功,后来重新下载了一个WinHex,直接把图片拖进WinHex,出现如下 出现这个,百度‘站长工具’,找到辅助工具,unicode,即可解出 key{you are right} 经验不足,请多
在respond里面发现提示: base64解密一下,美滋滋: $sql="SELECT username,password FROM admin WHERE username='".$username."'";if (!empty($row) && $row['password']===md5($password)){ }
语法: int preg_match_all (字符串$ pattern ,字符串$ subject [,数组和$ matches [,整数$ flags = PREG_PATTERN_ORDER [,整数$ offset = 0 ]]] ) 搜索主题中所有匹配模式给定正则表达式的匹配结果并将它们以标志指定顺序输出到匹配中。 在第一个匹配找到后,子序列继续从最后一次匹配位
看起来是个上传题,提示只能上传图片,这时候就需要拿出我们的一句话来了。 首先来试试水,上传一个一句话木马,使用burp抓包,修改content-type为image/jpeg 上传失败,可能是对文件进行了过滤,让我们来绕过试一下 试了很多招数都不行,只能看下大佬们的wp 原来这个题是对文件类型进
打开网站,是一段PHP代码, <?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}?> 审计一下这个代码,发现得到flag的条件是
看起来像是SQL注入,先来试试。 输入1,2,3显示的是三个人成绩。 来试试是否存在注入。 输入1,正常。输入1' 错误。输入1’#正常,说明存在注入点。 首先来看下有几列从1开始试,1’ order by 4#正常,1’ order by 5#错误,说明有五列。 接下来开始使用联合查询,首先将id=-1,先手遍历一下看
Web2 听说聪明的人都能找到答案进入题目看到满天滑稽,然后一脸懵逼按F12查看源码,在Body下面找到被注释的Flag,20分到手 计算器 进入题目可以看到一个输入框,尝试输入图片的答案,但发现只能够输入一位。F12查看源码,找到input输入框。 发现使用maxlength属性限制了我们输入的位
Web2 听说聪明的人都能找到答案进入题目看到满天滑稽,然后一脸懵逼按F12查看源码,在Body下面找到被注释的Flag,20分到手 计算器 进入题目可以看到一个输入框,尝试输入图片的答案,但发现只能够输入一位。F12查看源码,找到input输入框。 发现使用maxlength属性限制了我们输入的位
首先看一下题目发现进入网页之后是这个样的 然后点击一下发现是有变化 然后用F12 然后选择post data 然后输入clicks=1000000 然后就会发现答案 (clicks 是点击的意思)
根据题目提升有hint文件,所以首先现在url里进入hint文件, 然后就是代码审计 代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始我以为KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中KEY的值是最下面的ISecer:www.isece