- 博客(5)
- 收藏
- 关注
原创 攻防世界 --------------get_post
GET请求是 HTTP(Hypertext Transfer Protocol,超文本传输协议)协议中的一种基本请求方法,用于请求指定的页面信息,并返回实体主体给客户端。GET请求是最常用的 HTTP 请求方法之一,主要用于数据的查询URL 传递数据GET请求通过 URL 的查询字符串(query string)来传递数据,即 URL 后面跟着的?后面的部分。查询字符串中的每个参数由分隔,每个参数由连接键和值。q=http&limit=1如果我们需要进一步的增加参数可以用"&"连接a=1。
2024-08-07 00:02:21
1645
原创 攻防世界 -------stegano解答
最后得到结果为-.-./---/-./--./.-./.-/-/..-/.-../.-/-/../---/-./.../--..--/..-./.-../.-/--./---.../.----/-./...-/.----/...../.----/-.../.-../...--/--/...--/...../...../....-/--./...--将该flag转换成小写输入进去,此题就通过啦。然后使用摩尔斯在线密码解密工具进行解密。我们用python写一个转换工具。
2024-08-02 11:45:05
296
原创 攻防世界 ---------坚持60s
运行该jar包发现是一个游戏,我们可以可以使用方向键来进行控制,~~~~~当失败作者还会嘲讽你。2.我们下载一个反编译软件jd-gui.exe软件然后打开该jar包。诶,我们好像在里面发现了答案,把这个答案输上去,很显然结果是错误的。1.进入攻防世界打开该题。3.我们仔细观察这个数据发现是加密的。利用base64直接解码等到答案。所以为了我们的尊严我们修改它。
2024-08-02 10:48:49
337
原创 攻防世界——PDF
3.我们使用在线PDF转换该文件成word文件。2.得到一个PDF文件,打开是一张图片。4.将原本的图片移开,将会得到本题答案。5.上传该flag即可通关。1.首先我们下载该题。
2024-08-01 14:34:17
489
1
原创 笔记1 pikachu靶场_sql注入(数字型注入)
4最后我们查看pikachu数据库下的users表下的列名数据,并将user和password展示。所以该题是post方式提交,进入bp,修改参数。information_schema:存储数据库下的数据库名以及表名,列名信息的数据库。我们可以使用order by +数字 的方式判断 当id=1 order by 3时。mysql5.0以上版本:自带的数据库名information_schema。列表返回没有这个字段,证明只有两个字段。可以观察到返回了该表的所有数据。2.对该数据表进行字段进行判断。
2024-07-31 09:04:13
372
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人