i春秋30强部分write-up
基础题
能看到吗?
F12审查元素查看
有个事件 点击事件所在的图片 就能弹出flag了。
加密地址
F12同理使用审查元素 这个好简单
看仔细了
查看源代码 发现是base64编码的密文 解密后填入就好了
外表具有迷惑性
查看源代码 发现有unicode加密的密文 解密即可
解密地址
洞察力是你取胜的关键
查看源代码发现奇怪的页面点击进去 然后发现是一个熟悉的东西
解密地址
算法题
我只记得两个了
单身狗应有的眼力
题目很简单 python简单解决
神奇数
懒得贴图了直接贴代码吧
1 | for i in range (31991,99381): |
计算机原理基础
要不要这么直接送分阿
ASCLL 与二进制
7…
算算二进制
220-1=1048575 **不想说话
你会吗
密码学
残缺的base64
跑个脚本 发现原文是镜花水月 所以答案是 6ZWc6Iqx5rC05pyI
错误的md5
这个才让我有点收获 我问了下汪神 汪神一脸看智障的和md5算是hex 所以他包含的字母只有a-f是没有L的 所以把L→1就Ok了
就差一步
这句话有点意思
培根密码很简单吧
流量分析
有选择吗?
选择题 选B
flag呢
然后简单转码就好了
万中有一呢
flag在某个包里
大黑阔
广东强网杯的原题 自己看看吧
传送门
根据聊天记录找flag
漏洞利用
看看我的另外一篇文章吧
飞机票ichunqiu-pwn
综合渗透
整站我也能看到
Pcat表哥
给的提示
其实就才文件名字和格式 根据形状太长得像压缩包文件 所以猜文件名是gift.rar 然后就拿到flag了
登录
扫一下目录 发现一个sql.sql的网页 访问就拿到flag了
flag在哪
上传题目 只需要抓包把后缀改大小即可
执行
这也是原题 和上面的大黑阔
是出自同一个地方 你们可以自己再看看
简单的XSS
就在其中
文件包含题目
有兴趣可以看看乌云的文章
乌云:PHP文件包含
满天过海
修改token的值为admin1的md5
值即可
摄影师的家
我sqlmap跑不出列名和表名不知道你们可以不可以
然后我用其他工具跑出来了列名和表名,然后我用手工的方式将列名和表名写在sqlmap上 成功跑出后台帐号密码
1 | 账号:linhai |
然后用一些奇淫技巧传了个马 falg就在根目录下
小结
本来想吐槽的 想想算了…