本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey ...
首先先用jadx反编译出源代码,可以看到目录结构 从这里就可以知道我们只需查看pinlock.ctf.pinlock.com.pinstore目录下的代码即可 先从MainActivity看起 从源代码我们可以知道pinFormDB是数据库中存储的密码 hashOfEnteredPin属于我们输入的密码加密后的密文,在这里我们可以修改if的判断条件 接下来通过apktool工具对apk文件进行反编 ...
2018-03-19 09:24 0 1225 推荐指数:
本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey ...
一、give_you_flag 本题是攻防世界misc新手区的题目,话不多说直接上题目 下载附件发现是一个GIF的动态图,观察发现有一个二维码似的东西一闪而过,利用工具将其定位到第50帧(本人用的是爱奇艺万能播放器),扫描二维码发现并不能识别出来 仔细观察发现相比一般的二维码来说 ...
主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...
CTF-flag在index里 80 进入链接 点一下 一脸懵逼,百度知道这是文件包含漏洞 将file=show.php改成file= php://filter/read=convert.base64-encode/resource=index.php ...
Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击 ...
CTF-输入密码查看flag -80 进入链接有个密码框,估计要用爆破 看了下提示 5位数密码,范围缩小在五位数的密码 爆破过程 得到密码输入获得flag flag{bugku-baopo-hah} ...
copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会 ...
CTF绕过字符数字读取flag 本文首发于“合天网安实验室” 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现 ...