2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php 中国菜刀支持的一句话 Do you know upload? https ...
题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个 截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接用菜刀连接,就能拿到flag了 一开始点开flag列并没有回显,后来自己修改了查询语句后才有了 ...
2018-04-09 13:52 0 970 推荐指数:
2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php 中国菜刀支持的一句话 Do you know upload? https ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu战队 1.Easy-RSA下载附件后,发现是一个flag.en文件和一个rsa_private_key.pem的私钥文件 放到kali上,使用命令op ...
一、Round 题目附件如下: 比赛题目flag为'CMISCCTF{}'的模式,可以发现':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalle ...
title: 浙江省第三届大学生网络与信息安全预赛WP date: 2020-10-2 tags: CTF,比赛 categories: CTF 比赛 浙江省第三届大学生网络与信息安全竞赛WP 0x001 ⼜⻅⾯了 考点: base64解码 凯撒解码 ...
前言 应教练要求而写的,于是就咕咕了很长时间,基本上都是“流水账”。 Day0 上午提前在学校门口集合,等其他人来的时候想上厕所于是溜进学校上厕所,出校门的时候还被保安拦住,解释了好一大通才被放 ...
留念 C - 志愿者 排序。。按照题目规则说的排就可以。wa了两发我太菜了qwq D - 终端 模拟一下就行了吧。。 E - 运气 显然每个位置只能是1-6,因此所有状态数是\ ...