明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=in ...
要求a b,并且md a md b 才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用 或 来对哈希值进行比较,它把每一个以 E 开头的哈希值都解释为 ,所以如果两个不同的密码经过哈希以后,其哈希值都是以 E 开头的,那么PHP将会认为他们相同,都是 。 和 即strict比较符,只有在类型相同时才相等。 和 即non strict比较符,会在类型转换后进行比较。 ...
2016-10-07 12:42 0 1458 推荐指数:
明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=in ...
南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本 ...
Hello,RE! 提示 IDA 中按 R 。 Google 到 IDA 中 R 快捷键是 Character ,转为字符串。 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数, ...
本文带目录版本:https://findneo.github.io/170924NuptCTFWP/ 南邮CTF平台网址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges ...
1.签到题(50) 直接查看网页源码 2.md5 collision(50) 源码如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset ...
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 得到flag为:nctf{xor_xor_xor_biubiubiu} ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...
平台地址:http://ctf.nuptsast.com/ 签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 ...