Loading...
php弱比较(松散比较==)0e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s2145...
前端绕过修改js代码修改后缀为可上传后缀,再抓包修改回可利用后缀content-type抓包修改content-type常见将其修改为gif/jpeg类型,即更改为image/jpeg image/gif大小写绕过后缀名大小写穿插,绕过过滤区分大小写的情况畸形后缀(部分)PHPphp1-7phtphtmlpharphpsASPaspxcercdxasaasaxJSPjspajspx....
MISC0x00 cryptographic_call题目为一段密文PiTXPBoBd3OVOMdheMGSOZXXeJXXOJ1ge64WPMGBc3cCPJKDc7W=尝试解密工具解密失败下载附件得到一张图片和一个txt文件提示不需损坏图片这里用到一个新工具提取盲水印imageIN直接解密得到信息开始得到信息没有思路后续 查看恰好为64位为换表base64Python2 写一个小的解码脚...
0x00 mfw打开环境 发现一个页面啥也没有 查看开发者工具 没有任何东西使用dirsearch (轻量扫描工具 需python3环境)扫描一下./dirsearch-u 目标网址 -e *发现存在.git目录怀疑是git源码泄露利用另外一个工具GitHack(python2环境)尝试获取源码python2 GitHack.py http://www.example.com/.git/...
MISC0x00 简单MISC下载附件 解压得到压缩包文件和一张图片打开压缩包发现 加密从图片中找答案图片损坏放到010editor中发现文件头部错误 将D0改为D8即可正常打开怀疑为图片隐写放入kali中 foremost分离文件得到一个未加密压缩包内部有ctf.txt文件解压打开发现为摩尔斯密码解密工具解密得到字符串 去掉中间空格即为flag.zip的密码得到base64编码的字符串密...