Web解压后的压缩包里有两个文件. 然后我们把jpg文件扔到HXD里查看一下。. 没发现什么。. 我怀疑这是不是还藏着什么。. 毕竟题目就叫藏藏藏嘛. 那我们用foremost分离一下。. 结果 … WebJan 27, 2024 · buuctf(web):[ACTF2024 新生赛]BackupFile 打开链接开了一句话,试着找出源文件! 可以联想到源码泄露,使用扫描工具dirsearch扫描目录,但是由于请求太多所以 …
BUUCTF 刷题笔记——Basic 2 - 腾讯云开发者社区-腾讯云
WebMar 9, 2024 · 要先绕过字符转换机制. ciscn_2024_n_1. 简单的数据覆盖,可以看到v2距离用户输入的v1变量只差0x2c的距离,填充这个距离然后跟上11.28125即可. 需要注意一点的是我们不能直接发送11.28125,可以在IDA里先看一下源程序是怎么表达这个浮点数的. EXP WebAug 28, 2024 · BUUCTF-Web-随便注(三种解题思路) 知识点:SQL注入-堆叠注入,sql预处理语句,巧用contact()函数绕过. 堆叠注入原理: 在SQL中,分号(;)是用来表示一条sql语 … creative art business names
Buuctf-misc-[BJDCTF2024]藏藏藏 - 夜布多 - 博客园
WebFeb 18, 2024 · 14. zip伪加密. 根据题目,得知是一道zip伪加密的题,. 在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包. 这两处标记被改成了09,改成00后保存 ... WebJul 14, 2024 · BUUCTF-web-【01~16】题解. 1. [HCTF 2024] WarmUp. 这里截取?. 前的字符串,检查是否在白名单,这个页面本身source.php八成也在白名单上. 2. [极客大挑战 2024]EasySQL. 3. [极客大挑战 2024]Havefun. WebOct 15, 2024 · 而 Mysql 刚好又会把 hex 转成 ascii 解释,因此拼接之后的形式是 select * from 'admin' where password='' or '6xxxxx' ,等价于 or 一个永真式,因此相当于万能密码,可以绕过md5 ()函数。. 果然,我们提交之 … creative art company names