题目名为 菜刀666 菜刀都是 POST 所以直接搜 POST逐流追踪
从头开始看流1可以看到一些正常的菜刀shell
逐个往下
追踪流7 看到一串很长的内容 看到传了两个参数
z1参数跑出来是一个照片的地址
z2是十六进制保存文件就是这个 6666.jpg
追踪流9
跑一下可以看到传了一个 hello.zip
可以大致看出zip里面有个 flag.txt 然后需要密码
直接用 binwalk 分离出zip文件
上面的图片就是压缩包的密码
解压压缩包得到flag
本文地址:https://blog.csdn.net/weixin_45485719/article/details/107428710
如对本文有疑问, 点击进行留言回复!!
step2:使用LitePal操作数据库,基于AndroidStudio。练习
shell练习:使用脚本同步系统时间 + hello world
荐 Kubernetes+docker 浅述-针对云平台测试
项目繁多的情况下,如何通过组织机构的调整管理好重点战略项目?
网友评论