
jarvisoj_writeup
quedgee
这个作者很懒,什么都没留下…
展开
-
61dctf writeup
admin打开页面发现。。。。就一个Hello World= =,查看源代码也无果,那么抓个包吧= = emmmm,发现什么也没有,那么就robots.txt看看吧,发现果然有东西 web.jarvisoj.com:32792/robots.txt 访问这个后发现。。。。flag{hello guest}。。。。嗯。。。被骗了,提交这个没有用 那么在这个页面抓个包,再改一次admin原创 2017-10-29 09:27:35 · 2800 阅读 · 0 评论 -
Jarvis OJ writeup Web
参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hint sql="SELECT∗FROMadminWHEREpass=′".md5(sql = "SELECT * FROM admin WHERE pass = '".md5(password,true).”’”;思路比较明确,当md5后的hex转原创 2017-10-27 17:17:08 · 874 阅读 · 0 评论 -
Jarvis OJ writeup Basic
德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位 把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了 payloada = '0000000000000000000000000000000000000000000000000000000000010111000001100001000原创 2017-10-29 15:39:14 · 927 阅读 · 0 评论