原文:ctfshow misc2

題目提示軟盤,在網上搜索到這是虛擬機輔助的 設置后打開文件看到flag flag ctfshow 軟盤: 最早的可移動介質,后來逐漸被u盤取代,現在不怎么有了好像是不划算 ...

2021-06-16 18:19 0 178 推薦指數:

查看詳情

ctfshow misc4

根據rar的提示加上后綴 打不開卡住了,那就用winhex看看是不是還要改后綴 確實應該要改成壓縮包,那就改 還是沒什么思路,東西又很亂很雜看不懂后綴 那就一個一個找 終於在\D ...

Thu Jun 17 06:05:00 CST 2021 0 174
ctfshow-misc50

文件下載地址 https://www.lanzoui.com/i98c7zg 打開后是一張圖片,在kali中使用foremost命令分離出一張圖片和一個壓縮包 用010打開圖片,在 ...

Fri Oct 15 22:54:00 CST 2021 0 796
ctfshow misc 圖片基礎篇 1-4

ctfshow misc 圖片基礎篇 以下題目均來自ctfshow,本鳥人才癮大,若有錯誤,望大佬們指出 misc 1 下載下來得到一張圖片,圖片內容就是flag。 misc 2 下載解壓后得到的是一個misc2.txt,記住misc體不要相信題目所給附件的后綴,直接使用記事本打開 ...

Tue Oct 19 16:34:00 CST 2021 0 107
[ctfshow] WEB sql注入

web6(union聯合注入) 1、用bp fuzz,過濾了空格,用/**/繞過 2、union聯合查詢 判斷列數: 'union/**/select/**/1,2,3# 奇怪,order ...

Tue Aug 18 21:32:00 CST 2020 0 829
CTFSHOW的web部分writeup

WEB2-SQL注入 題目提示是簡單的SQL注入,於是嘗試輸入點中使用萬能密碼:admin'or 1=1#(CTF中SQL萬能密碼集合)發現成功執行,於是 order by查找回顯數 username=ctfshow' order by 3 #&password=1 在3時正常回顯 ...

Sun Sep 20 07:34:00 CST 2020 0 1201
ctfshow—web—web2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshow—web—web7

打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshow-web 13

web 13 打開環境,我們來看一下,這是一道典型的文件上傳的題。那我們就來做一下。 首先那肯定是要上傳一句話木馬的。那我們先試着上傳一句話木馬。結果提示出錯了。 這是怎么回事呢。那我們找一下源 ...

Mon Feb 08 20:14:00 CST 2021 0 305
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM