- 博客(5)
- 收藏
- 关注
原创 web21-28
其中的数字是seed种子,一旦使用了此函数,在之后的mt_rand()函数将基于该种子生成随机数,如果这里的种子不变,那么生成的随机数也会固定不变(因为生成随机数的算法不会变)这里需要反推出seed,下载php_mt_seed,拖进去ubuntu。对了,还需要php的版本,我们抓包看看响应头PHP/7.3.11。换成集束炸弹模式,选中12,并把后面的2.txt删掉,右边1和2都从0到100,出来后点状态码,然后点响应就可以了。同理用bp破解三位数也一样,但是四位数就比较耗费时间了,毕竟是暴力破解嘛。
2025-01-17 20:45:28
615
原创 web12-20
这道题我们可以通过utl/admin进入后台,然后账号应该是admin,密码不知道,但是重置密码里面可以重置,但是要重置密码需要作者所居住的城市,我们可以通过页面下面作者的qq邮箱搜索他的qq(25.1.16截至今天已经搜不到了),不过不妨碍做题,是西安,密码重置了之后登录进去。在原来的登录界面不行,因为没有解密啥的(后来知道他是在登录界面又加密了一下,所以要解密一下源码里面的),但是为啥在hackbar的post就可以。提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
2025-01-16 18:42:48
727
原创 pwn13-pwn19
后面还有system,而且在其他选项当中也有system,而在选项2当中有system,并且可以自行输入system的内容,这应该算是一种思路连接吧,最终得到答案。Fclose(_bss_start)关闭了输出流,就是你无法看到回显,就算你输入了,cat ctfshow_flag也是无法看到内容的。gcc -o flag -flag.c 使用gcc将flag.c文件编码为名字flag的文件。之后就编译出了一个flag的文件(无后缀),然后./flag就可以运行得到flag。
2025-01-15 16:38:30
731
原创 web1-10
php源码泄露:X-Powered-Bys后面是php及其版本。php的主页文件是index.php。然后在后面加一个s可以下载一个文件。/www.zip对网站主页源码进行下载,然后进行解压。网站主页源码文件名称为www.zip,然后再url后添加/www.zip对网站主页源码进行下载,然后进行解压。没思路,看题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。Bp抓包无果,查看提示:phps源码泄露有时候能帮上忙。看提示:解压源码到当前目录,测试正常,收工。这道题是php源码泄露,查看响应头,
2025-01-13 15:52:27
286
原创 pwn6-12
例如MOV AX,[[BX]],先取BX寄存器中的值作为一个地址,再取该地址中的值作为最终操作数的地址,将该最终地址中的数据传送到AX寄存器。说明:将基址寄存器和变址寄存器的内容相加,再加上可选的位移量来形成操作数的有效地址。如MOV AX,[BX + 10H],BX是基址寄存器,10H是位移量,将BX寄存器中的值加上10H得到的地址中的数据传送到AX寄存器。例如MOV AX,[SI + 20H],SI是变址寄存器,20H是位移量,把SI寄存器中的值加上20H所指向的内存单元中的数据传送到AX寄存器。
2025-01-13 12:27:45
990
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人