自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Ctfshow web入门41 (含脚本解析)

利用这两条去构建异或的字符串,但是数字字母已经没有了,但是想到可以使用url编码去绕过,因为在服务器的眼里会自动将url编码进行解码(这里涉及url编码原理,简单来说就是16进制的前缀0x改为%,且二者在转换的方式上也差不多,都是参照ascll码表)很明显,这是一道绕过题,那第一步我们就去看他过滤了什么符号,这样子直接看可能不直观,我们可以使用脚本去跑一下看看有什么可以用的。这一段就是对数据进行处理,这里为什么是以16为界,可以去看看16进制的原理,和二进制差不多,所以在满16时要进一位,而且要补0。

2025-03-25 22:56:54 2158 1

原创 一道有意思的题目(2025 polarctf web 狗黑子CTF变强之路)

所以,我猜测这里可能是文件包含,所以使用PHP的filter伪协议去读取文件,但有一个问题就是为我们不知道去读取哪一个文件,可以使用Dirsearch或者使用随波逐流去扫描(这里我使用的是随波逐流没有的可以去下面官网看看)好了,接着讲常规的方法,分析了代码发现回导向一个文件,我们直接再次包含(有可能有人会问为什么不直接账号密码登录,因为我试过了发现没有任何信息)这是解码出来的信息,看样子要我们去拼接得到关键信息,然后看见gou7是base64编码的样子,尝试解码得到信息。这是解出来的内容中的关键信息。

2025-03-24 22:16:41 981

原创 ctfshow做题笔记(不定期更新)

ctfshow刷题

2025-03-22 23:40:58 315

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除