2020.09.21 經驗教訓 rot13,凱撒密碼的一種變形,因為其加密和解密只用一種方法,所以比較流行,實質就是字母表偏移13位 正則表達式可以用數組繞過; 當一個字符被過濾了的 ...
. . 經驗總結 jsfuck 解密方法,轉自這里 jsfuck jjencode aaencode可以被很輕易的還原: 第一步:首先打開谷歌瀏覽器,進入瀏覽器控制台。 第二步:去掉最后一行末尾的 ,復制加密后的代碼 第三步:在console控制台粘貼你第二步復制的代碼 第四步:回車,達到便能得到解密后的代碼。 jsfuck中的中括號是成對出現的,當把編碼放到瀏覽器不能成功解碼的時候,考慮缺少了 ...
2020-09-21 12:12 0 450 推薦指數:
2020.09.21 經驗教訓 rot13,凱撒密碼的一種變形,因為其加密和解密只用一種方法,所以比較流行,實質就是字母表偏移13位 正則表達式可以用數組繞過; 當一個字符被過濾了的 ...
目錄 解題思路 總結 解題思路 拿到題目的時候,只有一個登錄界面 拿到登錄界面,而且還伴隨着有注冊界面,聯想到SQL的二次注入漏洞 嘗試注冊admin ...
目錄 解題思路 總結 解題思路 拿到手上,有四個頁面 首先按照題目要求執行,嘗試注冊一個名為admin的賬戶 這種情況,路徑都給出來了,很可能就是目錄遍歷或 ...
By: l3m0n@Syclover WEB 簽到 http://39.107.33.96:10000 右鍵源碼可獲得提示 第一層用數組 第二層依舊是用數組 第三層參考文章 https://crypto.stackexchange.com/questions/1434 ...
MD5部分 第一題 一看就有些眼熟 emmmm 查看一下源代碼: 重點是這里 這里面要求POST上去的參數 param1 != param2 && ...
0x00 題目名稱 簽到 操作內容: FLAG值: flag{welcome_to_qwb} 0x01 題目名稱 Weclome 操作內容: 通過查看文件發現是一個bmp格式的圖片 ...
使用掃描工具掃描 發現存在/.git/文件 使用GitHacker獲取泄露的信息 查看flag.js文件 發現是一襲混淆的代碼 重新審視賽題 獲取遺漏 ...