自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 web21-28

其中的数字是seed种子,一旦使用了此函数,在之后的mt_rand()函数将基于该种子生成随机数,如果这里的种子不变,那么生成的随机数也会固定不变(因为生成随机数的算法不会变)这里需要反推出seed,下载php_mt_seed,拖进去ubuntu。对了,还需要php的版本,我们抓包看看响应头PHP/7.3.11。换成集束炸弹模式,选中12,并把后面的2.txt删掉,右边1和2都从0到100,出来后点状态码,然后点响应就可以了。同理用bp破解三位数也一样,但是四位数就比较耗费时间了,毕竟是暴力破解嘛。

2025-01-17 20:45:28 615

原创 web12-20

这道题我们可以通过utl/admin进入后台,然后账号应该是admin,密码不知道,但是重置密码里面可以重置,但是要重置密码需要作者所居住的城市,我们可以通过页面下面作者的qq邮箱搜索他的qq(25.1.16截至今天已经搜不到了),不过不妨碍做题,是西安,密码重置了之后登录进去。在原来的登录界面不行,因为没有解密啥的(后来知道他是在登录界面又加密了一下,所以要解密一下源码里面的),但是为啥在hackbar的post就可以。提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

2025-01-16 18:42:48 727

原创 pwn13-pwn19

后面还有system,而且在其他选项当中也有system,而在选项2当中有system,并且可以自行输入system的内容,这应该算是一种思路连接吧,最终得到答案。Fclose(_bss_start)关闭了输出流,就是你无法看到回显,就算你输入了,cat ctfshow_flag也是无法看到内容的。gcc -o flag -flag.c 使用gcc将flag.c文件编码为名字flag的文件。之后就编译出了一个flag的文件(无后缀),然后./flag就可以运行得到flag。

2025-01-15 16:38:30 731

原创 web1-10

php源码泄露:X-Powered-Bys后面是php及其版本。php的主页文件是index.php。然后在后面加一个s可以下载一个文件。/www.zip对网站主页源码进行下载,然后进行解压。网站主页源码文件名称为www.zip,然后再url后添加/www.zip对网站主页源码进行下载,然后进行解压。没思路,看题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。Bp抓包无果,查看提示:phps源码泄露有时候能帮上忙。看提示:解压源码到当前目录,测试正常,收工。这道题是php源码泄露,查看响应头,

2025-01-13 15:52:27 286

原创 pwn6-12

例如MOV AX,[[BX]],先取BX寄存器中的值作为一个地址,再取该地址中的值作为最终操作数的地址,将该最终地址中的数据传送到AX寄存器。说明:将基址寄存器和变址寄存器的内容相加,再加上可选的位移量来形成操作数的有效地址。如MOV AX,[BX + 10H],BX是基址寄存器,10H是位移量,将BX寄存器中的值加上10H得到的地址中的数据传送到AX寄存器。例如MOV AX,[SI + 20H],SI是变址寄存器,20H是位移量,把SI寄存器中的值加上20H所指向的内存单元中的数据传送到AX寄存器。

2025-01-13 12:27:45 990 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除