0X05

2023-12-07 01:45
文章标签 0x05

本文主要是介绍0X05,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 打开题目

ef6dcaccc5224ea5ba9dcfb170b31671.png

 点击完登录和注册都没有什么反应,所以先扫一下看看

f4d3d36a12274ef2afe8fab0d08c8720.png

在出现admin.php后就截止了,访问看看,进入后台。。

794bcc57bcab4539a1cf590d3fb91906.png

 尝试一下弱口令

admin/12345     或者是demo/demo

960b8287532d4836bf328aa2d4466dcd.png

 设计中-自定义->右上角导出主题

 找到一个导出的点,下载了一个1.zip压缩包

 0d95fc25f2224309b48189175f109499.png

 导出的文件中没有什么发现

抓包看看

d4fdd74e6a3d413089ab90535a1816d1.png

 解密后面的内容

1a92575a8e0a45c1b9b558e1c15d0981.png

 绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

 可以下载flag.zip了,改txt即可打卡

 

5b2fdcd4209945ed8d72408ca47b3187.png

 也就是我们需要得到下载路径去下载任意文件

[羊城杯 2020]easycon

91c7851c049f4d31946c5e604e89c6c7.png

 没有什么发现,先扫

a03460b17aae446d8b034b377af902ef.png

 扫到index.php 相关文件,访问看看

出现了一个弹窗

6072b926dd244b7e8ac84debd2514721.png

后面才知道需要蚁剑连接,cmd

7738fc55f7c44fbcbf1b4e924f3a449b.png

 发现bbbbb.txt特别大,下载后发现是很多码

e353b6a6b306490c86317234970d378c.png

 /9j/开头,猜测是base64转的图片,利用网页工具解码

根据经验是base64编码转图片,并且头部缺少内容data:image/jpg;base64,


06b22c675aa94ccb8f122594f68e1fad.png

 GWHT{do_u_kn0w_c@idao}

 

这篇关于0X05的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/464084

相关文章

java篇 常用工具类 0x05:基本类型的自动装箱拆箱

文章目录 数字基本类型的封装类和常用方法字符基本类型的封装类和常用方法布尔基本类型的封装类和常用方法 java 从第一个版本开始,就为每种基本类型提供了封装的类,以便可以将其当作类而非基本数据类型使用。 比如 List、Map 这些类,都是操作 Object,无法操作基本数据类型。你无法用 int 作为 Map 的 key 或 value,所以 java 允许让 int 封装

【算法竞赛进阶指南】0x05 排序

0x05排序 排序基本算法 785. 快速排序 - AcWing题库姑且用这个评测。 1.选择、插入、冒泡 这类排序是基于比较的排序算法,时间复杂度为 选择排序 思路比较简单,就是每一次从后面选出最小的数字来与当前这个数字交换 #include<bits/stdc++.h>const int N=1e6+10;int n,a[N];void select_sort(){

xss.haozi.me:0x05

replace"通常指的是在HTML网页中使用JavaScript来替换文本或元素的操作。通过JavaScript的replace()方法,可以在HTML文档中查找特定的文本或元素,并将其替换为新的内容。 在HTML中用这个也是可以--!>但是不规范 --!><script>alert(1)</script>

0x05 - 初识Python函数

文章目录 函数参数收集参数函数文档返回值过程局部变量与全局变量函数的嵌套与闭包 匿名函数内置函数BIF 目录: 0x00 - Python学习笔记 函数 为了实现Python中一部分重复使用的功能,我们把这些功能的代码封装在一个一个的块里,就变成了函数。他的有点是:一整个程序中只有一个副本,易于维护;而且可以减少代码量。 函数的结构: 函数名:以后通过此函数名调用该函数

160个CrackMe 0x05 ajj_2

0x05 ajj_2 发现加了UPX壳,先脱壳,脱壳后继续分析。 D:\Tools\Security_Tools\010\upx-3.95-win64\upx-3.95-win64>upx.exe -d CKme002.exeUltimate Packer for eXecutablesCopyright (C) 1996 - 2018UPX 3.95w Markus Oberh

网络编程0x05 select函数

文章目录 事件分类读事件就绪写事件就绪异常事件就绪 接口APIselect示例nc安装和使用nc安装nc常用命令 select函数使用注释事项 select函数的作用是检测一组socket中某个或者某几个是否有"事件"就绪。 事件分类 读事件就绪 socket内核中,接收缓冲区中的子节数大于等于低水位标记SO_RCVLOWAT, 此时调用recv或者read函数可以无阻塞

0X05

打开题目  点击完登录和注册都没有什么反应,所以先扫一下看看 在出现admin.php后就截止了,访问看看,进入后台。。  尝试一下弱口令 admin/12345     或者是demo/demo  设计中-自定义->右上角导出主题  找到一个导出的点,下载了一个1.zip压缩包    导出的文件中没有什么发现 抓包看看  解密后面的内容  绝对路径

PE格式系列_0x05:输出表和重定位表(.reloc)

提示:PE文件的格式就先介绍这么多,不建议继续学习重定位表和输出表了,因为边际收益在下降;其实学会了输入表的手动分析,重定位表和输出表的分析是类似的,也要简单很多 只要知道当发生基址重定位时会涉及到重定位表,dll会有一份输出给别人用的函数列表涉及到输出表就可以了,用到哪个再系统学一下就ok了 建议是好的,但是不写完这部分总感觉烂尾了,所以花了点业余时间将几个重要的表知识整理了一