Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
writeup地址: http: www.easyaq.org info infoLink id amp from groupmessage amp isappinstalled WEB 解题第一步骤,我发现了username和uid根本就是加密了。。当时就一个劲的想怎么解admin。。原来题目的漏洞在于uid啊,,,我觉得这篇讲的很好,里面的python语句也写得挺好:http: www.tui ...
2016-04-23 22:16 0 2426 推荐指数:
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
Web node 看源码发现需要增强攻击力后打Boss(即攻击力大于Boss的HP)获得Flag: 然后继续跟,在/admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https ...
一、Round 题目附件如下: 比赛题目flag为'CMISCCTF{}'的模式,可以发现':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
留念 C - 志愿者 排序。。按照题目规则说的排就可以。wa了两发我太菜了qwq D - 终端 模拟一下就行了吧。。 E - 运气 显然每个位置只能是1-6,因此所有状态数是\ ...
writed by:bmu战队 1.Easy-RSA下载附件后,发现是一个flag.en文件和一个rsa_private_key.pem的私钥文件 放到kali上,使用命令op ...
题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件 ...
2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
0x00前言 周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了writeup和环境复现的docker环境,于是跟着学习一波并记录下来 0x01 upload 第一步扫目录发现有备份文件 下载下来后大致浏览就清楚 ...