ISCC之web1】的更多相关文章

由题意知,爆破可行. 简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用, 经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破. 抓包发现,验证码没有用到,只是一个摆设 flag is flag{996_ICU}…
今天有机会去ISCC2018参加了比赛,个人的感受是比赛题目整体难度不高,就是脑洞特别大,flag形式不明确,拿到flag后也要猜测flag格式,贼坑 废话不多说,以下是本人的解题思路 MISC 0x01 What is that? 下载附件得到图片 看图应该可以猜到flag在下面被截取了,所以我们去修改图片的高度 用十六进制打开图片 在图片的高度那里修改一下数值,我是把01 F4 改成 03 F4 ,高度该多少随意,能看到flag即可 再打开图片,出现flag 然后格式贼坑,根据多种尝试,最后…
Web1.0:以静态.单向阅读为主,网站内信息可以直接和其他网站信息进行交互,能通过第三方信息平台同时对多家网站信息进行整合使用. Web2.0:以分享为特征的实时网络,用户在互联网上拥有自己的数据,并能在不同的网站上使用. Web3.0:将以网络化和个性化为特征,提供更多人工智能服务,完全基于Web,用浏览器即可实现复杂的系统程序才具有的功能. Web3.0的特征分析: 1.微内容(Widget)的自由整合与有效聚合 2.适合多种终端平台,实现信息服务的普适性 3.良好的人性化用户体验,以及基…
单击web0界面的按钮bt1触发一下代码: protected void btnSave_Click(object sender, EventArgs e) { string parentJs = @"<script>opener.location.reload();</script>"; ClientScript.RegisterStartupScript(this.GetType(), "clientScript", parentJs);…
题解部分:Misc(除misc500).Web(除Only Admin.Only admin can see flag.有种你来绕.试试看).Reverse.Pwn.Mobile Misc( Author: L1B0 ) What is that?(50) 题目是一张图片,手指指向下提示图片下面还有内容. 第一种方法:Windows环境下可以用010editor直接修改png的高而不会报错,因为windows的图片查看器会忽略错误的CRC校验码.所以我们可以直接修改png的高,如下图.改完保存后…
做过iscc 2018之后有了很多的感触,也有更多的了解自己的不足之处,整理了一下web的wp, 为了保证各位小伙伴的阅读质量,我将会把wp以每一道题一个博文的形式写出来,希望能够帮助到你们 其中的步骤比较详细,主要是为了萌新更好的看懂每一步,希望各位能够体谅一下下!! 解题思路:刚刚看到这一题的时候,想到了键盘密码,可是不对呀! 十六进制转化为字符串(就是这么简单,但是我想了好久QAQ) 最后得到答案:it's easy! 如果有什么不明白的地方,留言或者加我!!! 我很菜,所以我会努力的! …
做过iscc 2018之后有了很多的感触,也有更多的了解自己的不足之处,整理了一下web的wp, 为了保证各位小伙伴的阅读质量,我将会把wp以每一道题一个博文的形式写出来,希望能够帮助到你们 其中的步骤比较详细,主要是为了萌新更好的看懂每一步,希望各位能够体谅一下下!! 解题思路:题目地址:http://118.190.152.202:8017/打开发现只有这句话,查看源码也一样.打开BurpSuite,设置浏览器代理,刷新页面得到: 然后添加请求头:?username=&password=刷新…
  偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做. 第1题 sql注入: 题目知识 考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php 做题过程 第一步:注入Playload user=flag&pass=' or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# ' 第二步:注入效果 Masel's secure site 重置数据库 Erro…
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明flag就在下面 经过多年的的做题经验~ 知道这就是改图片高度的 我们用WinHex打开 如下图方式修改,保存 然后重新打开图片就可以看见flag了 第二题:秘密电报 打开连接 下载 解压 得到文件 这个题就是考见识的,见识广的人就知到这是培根编码 根据以下的对应方式得到的就是flag 这就不用我给出答…
WEB Web1-比较数字大小 直接修改input 标签里的maxlength 为999突破长度限制,使得能输入大于999 的数,然后随便输一个数字就行了 或者post修改值 Web2-Web01 strcmp 漏洞,传入为数组时会出错,导致返回为0,所以传入password[]=1,得到flag Web3-为什么这么简单啊 简单?不存在,坑你没商量.看看它说了啥吧 第二关需要从 http://edu.xss.tv 进入,并且只有我公司的IP地址才可以进入第二关,公司IP为:110.110.11…