题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=43 知识点:js语法 这里这里→ http://ctf.idf.cn/game/web/43/index.php ...
题目链接:http: ctf.idf.cn index.php g game amp m article amp a index amp id 一恒河沙中有三千世界,一张图里也可以有很多东西。不多说了,答案是这个图片包含的那句英文的所有单词的首字母。首字母中的首字母要大写,答案格式是wctf 一坨首字母 加油吧少年 看好你哦 思路:信息隐藏在图片 这是小李,会不会是小李说过的什么话呢,脑洞中 中 ...
2015-06-13 20:15 0 2955 推荐指数:
题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=43 知识点:js语法 这里这里→ http://ctf.idf.cn/game/web/43/index.php ...
ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知识点:base64解码, cookie欺骗 这里这里→ http://ctf.idf.cn/game/web/40 ...
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag ...
2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试 ...
看到群里别人参加比赛发上来的附件,自己尝试解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公钥分解得到n和e 分解n,得到pq q = 304008741604601924494328155975272418463 p ...
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不 ...
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...