要求a!=b,并且md5(a)==md5(b)才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0, ...
明显的文件包含漏洞的格式网址,通过php: filter读取index源码 gt php: filter read convert.base encode resource index.php 如下 再进行base 解码即可 ...
2016-10-09 00:17 0 4307 推荐指数:
要求a!=b,并且md5(a)==md5(b)才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0, ...
Hello,RE! 提示 IDA 中按 R 。 Google 到 IDA 中 R 快捷键是 Character ,转为字符串。 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数, ...
本文带目录版本:https://findneo.github.io/170924NuptCTFWP/ 南邮CTF平台网址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges ...
1.签到题(50) 直接查看网页源码 2.md5 collision(50) 源码如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET[ ...
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 得到flag为:nctf{xor_xor_xor_biubiubiu} ...
南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本 ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...
文件包含 题目要求: 请找到题目中FLAG 漏洞源码 测试方法 http://localhost/?file=php://filter/read=convert.base64-encode/resource=flag.php 解开base64就能拿到key了 ...