xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 将获取的图片打开,将显示的内容倒过来看即可得到Key ...
2018-03-27 15:28 0 1478 推荐指数:
xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没。 再扔到winhexv里 ...
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里 ...
这是一张单纯的照片?? 用txt打开图片,在最下面发现一串HTML转义序列 把转义序列放到网页中就可以看到flag 隐写2 2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开 ...
该题有点意思,遂记录一下 1.把下载下来的图片直接binwalk一下 发现有很多隐藏的zip文件 2.接着foremost把图片里的文件分离出来 发现得一个zip文件 3.解压得到的zip文件 把该zip拉倒window打开的时候发现需要解压密码,并且发现离线包含好好几个文件 接下 ...
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错。点击登录框下面的滚动 ...
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本题原题是2019湖湘杯 misc ...
var_dump()会返回数据变量的类型和值 eval()会把字符串当作php代码 有两种方法得 ...