进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
buuoj复现 ,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进 Editor查看是否伪加密和其他线索 发现伪加密,将 改成 ,保存之后打开txt文件 很明显最后一句是与佛论禅 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真 ...
2020-01-18 00:02 2 1624 推荐指数:
进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
题目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v对应 ...
0x00 知识点 emmm这道题目就是脑洞得大,能猜后端源码 0x01 解题 查看源码: base32,base64解码得到 提示我们 要从 username 入手我们查看下 他有几个字段 ...
这题的知识点是绕过密码的md5验证,参考Y1ng师傅的文章 看到题目,fuzz了一下,过滤的并不多 而且页面源码有给sql语句,不过需要先base32再base64解码 直接可以用联合注入,表里有三列 进行用联合注入,回显wrong user!,说明 ...
0x00 知识点 文件类型绕过: apache环境下上传.hatcess 首先上传一个.htaccess内容如下的文件 :SetHandler application/x-httpd-php ...
[GXYCTF2019]StrongestMind ...
还是多积累吧,练得少没啥思路,借鉴其他大佬的wp 试了一下上传格式不支持.jpg和.gif,但是可以用png,根据提示不能上传带有ph的格式,试一下.hatcess,成功怼进去了 上 ...
[GXYCTF2019]simple CPP 一.查壳 无壳,64位程序 二.IDA分析 找到主函数后动态调试,看的更清楚 经过调试后我们可以找到len就是储存字符串长度的变量,之后判断长度是不是大于30,不是的话继续,然后将输入的字符串分别与v7中的内容 ...