下载的是一个流,用wireshark打开,由于原题是这样的:小绿在学习了wireshark后,在局域网内抓到了室友下载的小东东0.0 你能帮他找到吗?说明我们应该重点关注http传送的东西: 这里面一共有四个http文件,逐个打开,就会发现第二个和第四个分别是一个txt和一个rar文件: rar文件 ...
分类:
其他好文 时间:
2019-05-05 10:24:22
阅读次数:
197
题目中提示说“图片是正确的吗”,赶紧打开图片,图片显示正常,没啥毛病,那就放到winhex里面,好像它的十六进制格式也蛮标准的,然后它的文本区域有个iphone,这个梗我也是百度才知道的: winhex打开图片,十六进制的第二行前4组是图片的宽,后4组是图片的高,然后具体要修改成什么数值我也不太清楚 ...
分类:
数据库 时间:
2019-04-30 23:32:53
阅读次数:
196
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-27 00:13:51
阅读次数:
316
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:
其他好文 时间:
2019-03-24 09:51:18
阅读次数:
107
解题链接 http://ctf5.shiyanbar.com/misc/keys/keys.php 解题思路 首先我们多打开几次解题链接,发现系统密钥大约在一秒钟左右变一次,所以联想到时间戳。 解题过程 编写python脚本,然后执行得出答案 python脚本代码 执行脚本后我们可以发现有scrip ...
分类:
其他好文 时间:
2019-03-23 22:16:19
阅读次数:
372
知识点: SQL注入中用到的Concat函数详解 http://www.sohu.com/a/219966085_689961 http分割注入 直接根据提示,提交post请求的用户名和密码 结果显示 换成 username=1'&password=1 就说我有sql语法错误,说明这题是要考虑sql ...
分类:
Web程序 时间:
2019-03-16 18:03:28
阅读次数:
180
直接查看源码 <!--$test=$_GET['username']>这一行 源码的下面给了我们一些提示:我们输入的username经过md5加密后会赋值给test。当test为0时就会跳出新的东西,这时候我们就要构思,如何才能让test为0? 显然将0提前md5解密是不行的,而在php中==是只进 ...
分类:
Web程序 时间:
2019-03-14 22:24:33
阅读次数:
238
经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强。 1、后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示。 这个题目时通过mysqli_num_rows 来判断sql查询是否有结果。 ...
分类:
Web程序 时间:
2019-03-11 13:23:27
阅读次数:
280
题目描述: 图片是正确的吗? 解题思路: 这道题很有意思,常规的隐写思路没有线索,结果问题出现在照片的分辨率上,tEXtSource iPhone 5的后置摄像头是3264×2448的分辨率,前置摄像头是960×1280, 而这张图片只有3264*1681,显然是后面错了,修改为0x990还原当时的 ...
分类:
数据库 时间:
2019-02-11 10:37:08
阅读次数:
256
看到了良心的提示,http header,之后看到了要求.NET framework 9.9 英国 IE,我想想.NET好像还没有更新到9.9,就无视了这重要的提示。 我就看了一眼题解,发现burpsuite可以实现拦截数据包并修改的功能,也就是说,我们不需要达到上述要求,只需要伪装成达到上述要求 ...
分类:
Web程序 时间:
2019-01-13 18:12:59
阅读次数:
188