第一題
題目要求
附件中是幾個被分割的檔案,我們應該要把它合為乙個檔案。方法1
:使用windows
自帶的copy
命令即可。
方法2在合併完成後,檢視檔案頭發現是exe
檔案。將字尾改為
exe,執行就可以得到
keygeek_challeng3_so_e4sy
第二題訪問
看到很大一串加密後字串
可知這是轉成的
base64
進入以下**進行解碼
可以得到key
第三題題目
描述
抓包分析可得
實際先訪問了該頁面,然後實行跳轉的,訪問該頁面檢視原始碼可得到
keym4gic41g33kch4113ng3
第四題 js解密
可知該編碼為
jother編碼。使用開發者工具執行
js**得到
key2013g33k
第五題解碼
首先可知是
hex編碼,然後根據提示該題有四次編碼。解碼後發現是
hex url ascii base64
依次解碼得到key
:syc_y4n9c0n9
第六題key第七題 findpass
發出郵件。在發出郵件時對程式進行抓包。可以得到發件人的郵箱帳號和密碼。密碼帳號為
base64
加密,解密後進入郵箱,便可以得到
key:
ywrtaw44odg=&
極客大挑戰 secret file
可以從html 中找到相關的內容 通過抓包來獲取各個頁面的內容 這個最主要的東西還是php偽協議的應用,這道題應該屬於檔案包含漏洞的題目 php filter 是一種元封裝器,設計用於資料流開啟時的篩選過濾應用。這對於一體式 all in one 的檔案函式非常有用,類似 readfile file...
2016第七季極客大挑戰web部分write up
直接f12看返回頭 看cookie有root和whoami兩項,直接改為root 1,whoami admin 40geekgame 自己體悟0.0 給了tip sycid,注入點在此測試為回顯注入,直接搞 檢視原始碼發現可疑處debug 0 手工注入吧少年 已暴打出題人!考點就是xff只不過每次x...
極客大挑戰 2019 PHP
開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...