南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
Remove Boyfriend 打开wireshark,找到关键字部分Remove Boyfriend 在第五行 在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过程 通过上面的执行列表 我们可以得知,此过程中 有两个文件进行了传输 flag可能就在这两个文件中。点击红色命令,可以定位该操作的执行详细过程,分析得到 flag.py这个文件在第 行被执行返回,我们退出筛选,定位到第 行, ...
2018-07-18 10:30 0 977 推荐指数:
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1、签到题 直接查看源码即可 2、md5 collis ...
南邮CTF--难题笔记 题目:md5 collision (md5 碰撞) 解析: 经过阅读源码后,发现其代码是要求 a !=b 且 md5(a) == md5(b) 才会显示flag,利用PHP语言的弱类型特性 解:将QNKCDZO进行加密,密文为0e开头,php在进行比较运算时 ...
南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' '进行注入,emm报错,于是加入老手段,and 1=1 %23,ok,没报错,说明成功 ...
南邮ctf-web题解 今年有空搞搞ctf,看看能从这个南邮的训练题学到点东西不。 题目地址:https://cgctf.nuptsast.com/challenges#Web 签到题 直接右键查看源码即可getflag md5 collision 源码 此处利用 ...
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...
南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyBoard 在键盘上按字母画画可得areuhack 注意格式得到 nctf ...
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的, ...