2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进入浏览器控制台。 第二步:去掉最后一行末尾的(),复制加密后的代码; 第三步 ...
. . 经验教训 rot ,凯撒密码的一种变形,因为其加密和解密只用一种方法,所以比较流行,实质就是字母表偏移 位 正则表达式可以用数组绕过 当一个字符被过滤了的时候,有可能是因为触发了正则表达式 什么时候可以考虑用数组绕过过滤 我们的输入被放在一个参数中被源码处理,可能存在正则 hash处理 在遇到一个不是单词的连串字母的时候,不符合base特征的可能是凯撒处理过 学到大佬的思路 既然没有提示 ...
2020-09-21 15:30 0 612 推荐指数:
2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进入浏览器控制台。 第二步:去掉最后一行末尾的(),复制加密后的代码; 第三步 ...
目录 解题思路 总结 解题思路 拿到题目的时候,只有一个登录界面 拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞 尝试注册admin ...
目录 解题思路 总结 解题思路 拿到手上,有四个页面 首先按照题目要求执行,尝试注册一个名为admin的账户 这种情况,路径都给出来了,很可能就是目录遍历或 ...
By: l3m0n@Syclover WEB 签到 http://39.107.33.96:10000 右键源码可获得提示 第一层用数组 第二层依旧是用数组 第三层参考文章 https://crypto.stackexchange.com/questions/1434 ...
MD5部分 第一题 一看就有些眼熟 emmmm 查看一下源代码: 重点是这里 这里面要求POST上去的参数 param1 != param2 && ...
0x00 题目名称 签到 操作内容: FLAG值: flag{welcome_to_qwb} 0x01 题目名称 Weclome 操作内容: 通过查看文件发现是一个bmp格式的图片 ...
使用扫描工具扫描 发现存在/.git/文件 使用GitHacker获取泄露的信息 查看flag.js文件 发现是一袭混淆的代码 重新审视赛题 获取遗漏 ...