1 gongjingege

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 17w+

sqli-lab(5~6详解)

**Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)**知识点:1,时间延迟型手工注入;布尔型手工注入;使用concat聚合函数2,payload原理及防御措施3,sqlmap真香,脚本也好使**0x0a 时间延迟型手工注入**ps: 什么是时间盲注,时间盲注就是页面不会有回显,没有回显怎么办?这时候我们可以通过sleep(),让他沉睡为什么通过sleep() 可以判断是否存在时间盲注,因为只要

2020-10-17 22:03:55

sqli-lab(1~4详解)

Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)

2020-10-07 22:15:34

攻防世界misc进阶区What-is-this

下载下来,发现是.gz压缩解压再重命名,解压两次得到两张图片用stegsolve组合图片得到flag唉,开学了,好烦啊2020.8.31 公瑾

2020-08-31 20:25:20

攻防世界misc进阶区stage1

下载附件后,stegsolve打开,转换色道得到一张二维码,保存后,QR research扫描二维码得到一连串hex编码,扔到winhex里观察后发现,文件头03F30D0A,这个是.pyc文件(反编译)再Easy Python Decompiler反编译,打开后,得到源码# Embedded file name: test.pystr = [65,108, 112,104,97,76,97,98]flag = ''for i in str: flag += chr(i)pr

2020-08-25 17:24:55

攻防世界misc进阶区reverseMe

题目:reverseMe下载附件后,就有颠倒了的flag合着,真就reverse呗画图得到flag,这题水了啊2020.8.22 公瑾

2020-08-22 19:27:00

攻防世界misc进阶区快乐游戏题

不会吧,不会吧,你不会真的以为玩游戏就行了吧好吧,我也只是试了一下,就出来了,没啥花里胡哨的快乐,快乐就完了2020.8.22 公瑾

2020-08-22 15:48:28

攻防世界misc进阶区Banmabanma

下载解压后,眼睛一瞪没毛病,老条形码了,扫它扫它得到了flag2020.8.18 公瑾

2020-08-18 21:40:45

攻防世界misc进阶区Test-flag-please-ignore

这道题应该放到新手区的,没啥讲的下载附件后,notepad++打开先观察,判断编码和进制转换,发现只有0-f的字符,推断是十六进制附上http://www.bejson.com/convert/ox2str/转文字后得到flag掌握判别十六进制的特点:0-f2020.8.18 公瑾...

2020-08-18 17:33:55

攻防世界misc进阶区János-the-Ripper

下载附件后,解压,misc100winhex打开PK开头,而且有一个flag.txt文件,怕不是又是一个压缩包,包中之包后缀改.zip再次解压,需要密码。。。题目提示John the Ripper我这里已经有破解的,所以用的是ARCHPR下载安装教程链接:https://blog.csdn.net/weixin_40270867/article/details/83062134直接开搞,半秒。。。输入密码,解压后,打开flag.txt得到flag多掌握掌握这些小套路,见得多了

2020-08-18 13:23:57

攻防世界misc进阶区can_has_stdio?

先普及brainfuck语言在做这道题前不知道这,费牛鼻子劲了下载附件解压后,记事本打开我星星你个大**如果有人告我这是加密的,信你个鬼然而,是我孤陋寡闻了直接在线解密http://ctf.ssleye.com/brain.html得到flag:flag{esolangs_for_fun_and_profit}2020.8.17 公瑾...

2020-08-17 17:12:27

攻防世界misc进阶区Training-Stegano-1

最简单的隐写术(差不多)下载后winhex打开,就直接给了。。。。还有,攻防评论区的小伙伴又交了一次智商税,没有flag{},此处有坑啊

2020-08-17 17:00:17

攻防世界misc进阶区Aesop_secret

下载附件,解压后,打开是一张gif动图,因为没有下载ps啥的,直接在线分解的gif动图分解:https://tu.sioe.cn/gj/fenjie/差不离应该是ISCC到这啥也没有了,用winhex打开,看一下信息在最后发现了一串字符串,以为是b64,结果没解出来看了wp,才知道aes加密(第一次知道。。。),而ISCC就是密钥(其实题目也有提示aes operation secret)解密两次得到flag这个题题目就是提示,没看出来,蓝瘦了,铁子2020.8.17 公瑾..

2020-08-17 16:49:57

攻防世界misc进阶区a_good_idea

下载附件重命名,zip解压(比rar解压出来的文件多,搞不懂这两个为啥)先打开to_do(打开顺序反了的话,得不到二维码)再与to拼接图片转换色道扫描二维码得到flag:NCTF{m1sc_1s_very_funny!!!}感觉做misc题得灵性,一道题好多解法,但你可能一种都找不到,尤其是大佬们的思路天马行空好比这道题,binwalk打开就直接有hint.txt了,还可以ps调高曝光度,得到二维码,还有Beyond Compare感觉评论区个个都是人才,说话又好听,懂得又多20

2020-08-17 16:29:28

攻防世界misc进阶区pure_color

下载附件直接用stegsolve这个隐写术神器打开打开图片,一片空白下边的箭头,转换色道得到flag2020.8.16 公瑾

2020-08-16 12:51:55

攻防世界misc进阶区embarrass

这道题在wireshark里找挺费劲的,我是在winhex里干的下载附件,解压后,winhex打开直接Ctrl+F,查找flag{(小技巧:查找加个括号)得到flag还有许多其他方法,这直接贴上评论区的方法吧,感兴趣的多试试2020.8.16 公瑾...

2020-08-16 12:23:43

攻防世界misc进阶区wireshark-1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}下载附件后,解压,用wireshark打开是一个pcap数据包,看到登录应该找HTTP POST请求了查找http追踪tcp流找到了登陆密码所以,flag:flag{ffb7567a1d4f4abdffdb54e022f8facd}2020.8.15 公瑾...

2020-08-15 16:47:17

攻防世界misc进阶区神奇的Modbus

modbus下载附件后,用wireshark打开直接查找flag无果,查找modbus右键,follow,追踪tcp流发现flag以为完了吗,这样想的自己去交智商税去点就不说了,关键是modbus,而给的是mdbus,吐了吐了所以flag:sctf{Easy_Modbus}2020.8.15 公瑾...

2020-08-15 16:32:30

攻防世界misc进阶区base64÷4

智商税,该交智商税了。。。64/4=16所以题目就是提示,base16解码下载附件下来后,记事本打开,一堆base16解码https://www.qqxiuzi.cn/bianma/base.php?type=16得到了flag2020.8.15 公瑾

2020-08-15 16:24:08

攻防世界web进阶区upload

这道题头都被打烂了。。。题目为upload,第一反应文件上传,一句话菜刀就行了,结果,结果是注入。。。(思维还是不灵活,脑洞还是不够大)打开题目,先注册,这里没有注入登录然后进入上传界面写个一句话木马,上传试了好几个,php,txt,都是文件扩展不对,只有jpg可以,应该是白名单过滤同时界面将文件名回显推测,将文件存入了数据库,显示文件名,当你输入查询数据库的语句时,是不是可以读取数据库那么,结合大佬的wp,将文件名构造成sql查询语句(这个思路骚气。。。)试着构造的时候,发现sel

2020-08-15 15:27:50

攻防世界web进阶区ics-07

题目描述:工控云管理系统项目管理页面解析漏洞打开靶机根据题目描述,点击项目管理点击view-source可以查看源码大概有三部分1,<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') {

2020-08-14 21:48:46

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。