Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
.题目名 Code Check 打开题目,右键发现有id参数的url,简单base 解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发现list.zip,打开发现是具体的解密逻辑与查询逻辑。 有了解密逻辑我们就可以逆着写出加密逻辑,另外id参数明显存在注入,只需要写一个加密的sqlmap的tamper脚本,然后放到sqlmap的tam ...
2018-11-19 23:37 0 825 推荐指数:
Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
Author:LEOGG Misc misc1 颜文字之谜 http导出对象,有个index-demo.html 查看源码里面有一大段base64 base64隐写得到key:lorrie snow隐写,注意不要加-C 联想到摩斯电码,只有两个符号和空格组成 →_→替换成 ...
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错。点击登录框下面的滚动 ...
虽然没打,但是还是根据师傅们的博客复现一波 参考链接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暂时不理解为什么输入0x20就能直接 ...
Hideit 经分析过程中感觉有点像,内存直接加载并运行了一个PE文件,不过并未仔细看。根据控制太输出输入等特征,猜测应该是调用标准库IO进行输出的,可以直接在标准库函数内下一系列断点,发现最终可以 ...
house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kg ...
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=fl ...
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本题原题是2019湖湘杯 misc ...