http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http: ...
web: .web萌新福利 没啥好说的,右键查看源码得key .you are not admin 一看题目,就想到http头修改,常见的x forwarded for,referer,host,client ip,location更改x forwarded for为 . . . 即可得key .简单的注入: 直接丢sqlmap,没有过滤什么参数, dump即可。 .萌新题目 svn泄露,算是一个 ...
2016-12-20 00:16 0 1537 推荐指数:
http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http: ...
这比赛唯一的一道Re😊 exe,看字符串 找到主函数 看到判断的地方为loc_404600,去看一下 像是SMC,找修改404600处的函数 此处 ...
WEB:gift_F12 没啥好说的 直接F12得了 RE 简简单单的解密 脚本运行得到结果 简简单单的逻辑 先上脚本 这看脚本就行了 非常简单的逻辑题 fa ...
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1、签到题 直接查看源码即可 2、md5 collision 解读代码: 经典的md5加密题:个人感觉这题考的就是两个等于号 ...
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 逆向思维得出解码函数 ...