CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...
binwalk在玩雜項時是個不可缺的工具。 .最簡單的,在玩隱寫時,首先可以用它來找到其中的字符串例如:在鐵人三項,東北賽區個人賽中,有一道題它直接給了一個文件,沒有后綴,不知道是什么文件先binwalk下,命令就是直接binwalk 文件名。返回了一個字符串信息,發現 pohsotohp,是Photoshop的倒寫。將文件用Python腳本倒寫后,用圖片工具打開發現flag。找字符串的信息也可以 ...
2017-07-10 09:32 0 1648 推薦指數:
CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...
:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解碼:http://ctf.ssleye.com/ba ...
CTF-求getshell 150 burpsuite抓包,通過修改Content-type后字母的大小寫可以繞過檢測,后綴黑名單檢測和類型檢測,逐個繞過 提交一個image文件提交抓包,修改參數 獲得flag 總結:通過content-type類型的繞過和后綴名繞過 ...
CTF-字符?正則? 100 這題就考對正則表達式的理解,比較簡單直白 通過讀代碼可以看出只要我們構造出符合正則表達式的字符串通過GET傳參傳過去就可以看到 key 即 flag 分析: 定界符:/和/(一般來說是這兩個,其實除了\和字母數字其它的只要是成對出現都可以看做定界符 ...
0x00Binwalk介紹 Binwalk是用於搜索給定二進制鏡像文件以獲取嵌入的文件和代碼的工具。 具體來說,它被設計用於識別嵌入固件鏡像內的文件和代碼。 Binwalk使用libmagic庫,因此它與Unix文件實用程序創建的魔數簽名兼容。 Binwalk還包括一個自定義魔數簽名文件 ...
binwalk介紹 binwalk最早用於做文件分析,可以判斷文件里面包含什么 binwalk使用 檢測文件 提取文件 驗證新的文件 查看文件類型 無法識別的文件類型都會被定義為data ...
本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。 實驗地址:實驗:簡單的JS(合天網安實驗室) 1. 進入題目頁(10.1.1.219:20123)看 ...
題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木 ...