原文:南京邮电CTF平台做题writeup--web--文件包含

明显的文件包含漏洞的格式网址,通过php: filter读取index源码 gt php: filter read convert.base encode resource index.php 如下 再进行base 解码即可 ...

2016-10-09 00:17 0 4307 推荐指数:

查看详情

南京邮电CTF平台做题writeup--web--md5 collision

要求a!=b,并且md5(a)==md5(b)才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0, ...

Fri Oct 07 20:42:00 CST 2016 0 1458
南京邮电大学 CTF 逆向部分 Writeup

Hello,RE! 提示 IDA 中按 R 。 Google 到 IDA 中 R 快捷键是 Character ,转为字符串。 丢进 IDA(虽然我并不会使用 IDA 有个 strcmp 函数, ...

Sun Jan 08 07:04:00 CST 2017 0 4566
南京邮电大学网络攻防训练平台writeup

本文带目录版本:https://findneo.github.io/170924NuptCTFWP/ 南邮CTF平台网址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges ...

Sat Jan 06 10:38:00 CST 2018 3 14484
南京邮电大学网络攻防平台(NCTF)-MD5-Writeup

南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本 ...

Wed May 31 07:59:00 CST 2017 0 1640
Writeup - CTF - WEB - 练习平台(123.206.31.85)

签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...

Thu Oct 05 22:42:00 CST 2017 0 3354
CTF WEB文件包含

文件包含 题目要求: 请找到题目中FLAG 漏洞源码 测试方法 http://localhost/?file=php://filter/read=convert.base64-encode/resource=flag.php 解开base64就能拿到key了 ...

Sat Sep 29 22:00:00 CST 2018 0 795
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM