一、最簡單的misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數據塊) 應該是 png 文件但是缺少了文件頭,winhex 補一下 89 50 4E ...
zip偽加密 . 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密 。壓縮源目錄區標志為 B ,該標志后的第 字節即為加密標志可以進行偽加密。取消偽加密,將其改為 即可。 . 用winhex打開zip文件,並搜索hex值 B ,列舉搜索結果 . 共有兩處,均改為 ,即可成功解壓拿到名為secret的文件。 缺失的文件頭 . 用winhex打開secret文 ...
2020-07-12 01:28 0 532 推薦指數:
一、最簡單的misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數據塊) 應該是 png 文件但是缺少了文件頭,winhex 補一下 89 50 4E ...
[BJDCTF 2nd]elementmaster 進來就是這樣的一個界面,然后就查看源代碼 轉換之后是Po.php,嘗試在URL之后加上看看,出現了一個“.“ 。。。。。。。 迷惑 然后看了wp 化學 ...
打開之后猜測是偽加密 09 變 00解壓 發現是png的圖片,沒有文件頭,添加89 50 4E 47 保存改后綴,查看 16進制轉換得 ...
感覺算是這次比賽里面綜合性很強的一道題了,主要考察SSRF、PHP偽協議包含、挖掘邏輯漏洞和一個小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可繞過,但是最后讀Flag姿 ...
本題考查python jinjia2的ssti,其實tplmap直接梭哈都可以 隨便輸入一個值,查看源代碼就能看到一個Hint: 用下面的流程圖測試一下,看看是什么模板引擎: ...
[BJDCTF 2nd]簡單注入 hint.txt出現了內容。 大概意思和國賽一道題相同。 username處注入\來轉義單引號,password處使用sql語句整數型注入。 例如: 傳入admin\ 和 or/**/length ...
[BJDCTF 2nd]duangShell 點擊進去之后提示我們swp源代碼泄露,訪問http://xxx/.index.php.swp下載該文件 該文件產生的原因是:使用vi編輯器打開文件時,會生成一個.文件名.swp的備份文件,防止意外退出等情況導致文件內容丟失。產生原因 ...
fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...