Loading...
最近一直在忙着挖个洞出来听说一般小点的购物网站会存在漏洞比较多于是找到了这个http://www.kaitaibh.com遵循xss“见框就插”的原则在搜索框随意插入xss攻击代码<script>alert(0)</script> <img src=0 onerrot=alert(0)>开始并未触发 发现url中 > 被过滤直接在url改成功然后...
下载附件发现未知文件放入010editor中查看发现并没有什么猜想可能为压缩包文件 重命名格式 .zip打开后 获得另外一个同名文件同样放进010editor含有内置文件 同样改名为 .zip解压 得到ctf文件夹发现txt文件并没有flag另外 .git文件夹放入kali中 发现.git消失查阅信息 .开头文件夹会被linux自动隐藏可使用git stash查看修改日志 文件git lo...
下载附件为图片文件如下以常规思路怀疑图片隐写 放入stegsolve发现并没有什么继续在kali中分析利用strings命令搜索flag和ctf等关键词无结果foremost分析仍然无结果Outguess分析无结果经查阅资料 可看到题目提示信息我们的秘密即为oursecert利用outsecert解密密码可查看图片中绿色数字即为密码为 0405111218192526Oursecert解密结...
方法一附件为数据包文件按照一贯思路将其拖入wireshark中打开尝试搜索flag 关键字符得到flag方法二可使用linux命令 strings 文件 | grep flag直接搜索文件中含有flag关键词的文字 得到flag