Post List

首先先起 docker: docker-compose up -d ----d这个配置是都起,不然数据库可能就起不来,直接报错然后 docker ps 找到这个的容器号, root@hcss-ecs-7f85:~/靶场/vulhub-master/ecshop/xianzhi-2017-02-82239600# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESaf16791ab7eb vulhub/ecshop:3.6.0 "docker-php-entrypoi…" 12 minutes ago...

# [SWPU2019] 你有没有好好看网课? 打开有两个文件,需要解压,先考虑是不是伪加密,好像不是 若是伪加密,就是 00 00,01 的意思就是确实是加密了 flag3 给了解压密码提示: 掩码一下 拿到密码: 183792 解压出来就是一个 docx 文件和一个音频文件 给了 5.20,711 的提示,估计是在文件的 5.20-7.11 之间有个提示,可以看一下 在 5.63 秒这里有一个信息 ..... ../... ./... ./... ../ # 敲击码 以 / 为划分: ..... ../... ./... ./... ../ 5,2 3,1 3,1...

# python 原型链污染 # py 原型链污染基础原理: (Python 则是对类属性值的污染) Python原型链污染是一种通过修改对象原型链中的属性,导致程序行为偏离预期的攻击技术。其核心原理与JavaScript原型链污染类似,但实现方式因语言特性而有所差异。 *****Python则是对类属性值的污染 ​​原型继承特性​​ Python中每个对象通过__class__属性指向其所属类,类通过__base__属性指向父类。当访问对象属性时,若当前对象/类中未定义,会沿原型链向上查找14。 ​​污染条件​​ 需要存在递归合并函数(如merge)且未对特殊属性过滤 class...

# [SWPU2019] 伟大的侦探 解压不能全部解压,而且不能直接爆破,我们就可以看看解压了的文件,有个密码.txt,直接打开是乱码,010 打开也是乱码,但是 像这样子换成 EDBCDIC 编码就可以看见解码密码了 得到 misc 里面的内容: 题目是伟大的侦探,和侦探有关系,可以想到福尔摩斯小人密码 对比一下就好了 flag{iloveholmesandwllm}

# 黑客帝国 打开附件就是一个 txt 文件, 刚好是一样的 就可以将这个内容写到一个 rar 文件中 import binasciihex_data = '文件内容'out = open('res.rar', 'wb')out.write(binascii.unhexlify(hex_data))out.close()写到里面解压爆破密码是 3690: 得到是一个 jpg 文件,010 查看: 开头是 png,但是最后不是 可以试试是不是 jpg...

# [GXYCTF2019]gakki 前面就是 foremost 分离,然后就是压缩包爆破密码,然后得到 flag.txt 获得大量字符: 想到字频解码脚本: # -*- coding:utf-8 -*-#Author: mochu7alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"strings =...

# [MRCTF2020]ezmisc 放进 010 看一下 有这个 CRC 的问题提示: 修改宽高: 【 flag{1ts_vEryyyyyy_ez!}