The Lounge战队 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 无力吐槽的题目,空密码。 Crypto-Flag_in_your_hand 基本逻辑很简单,看showFlag ...
题目直接给出来代码 这题考几个点: . REQUEST的变量覆盖 .编码绕过 .PHP数组特性 .正则绕过 .file get contents函数 首先一步步把题目分析一遍 上述代码把 GET, POST, COOKIE传进来的值进行了正则匹配,如果包含了A Z和a z的字母就返回waf 这里的 REQUEST有一个特性,就是当GET和POST都存在同一个变量名的时候,只获取POST中的值,所以 ...
2018-11-30 12:17 0 818 推荐指数:
The Lounge战队 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 无力吐槽的题目,空密码。 Crypto-Flag_in_your_hand 基本逻辑很简单,看showFlag ...
10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 2ex 解题思路 题目给了一个ELF和一个out文件, out文件 运行 ...
本次算是被QCTF打趴了,本来做题时间就少(公司无限开会,开了一天,伪借口),加上难度和脑洞的增大,导致这次QCTF又酱油了。。。就连最基本的签到题都没做出来。。。这就很气 好了,以下是 ...
今天有机会去ISCC2018参加了比赛,个人的感受是比赛题目整体难度不高,就是脑洞特别大,flag形式不明确,拿到flag后也要猜测flag格式,贼坑 废话不多说,以下是本人的解题思路 MISC 0x01 What is that? 下载附件得到图片 看图应该 ...
苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受。比赛结束了,还不准继续提交flag进行正确校验了,更难受。 下面是本次ctf解题思路流程 后面我解出的题会陆续更 ...
第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
1.签到题(50) 直接查看网页源码 2.md5 collision(50) 源码如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET[ ...
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 得到flag为:nctf{xor_xor_xor_biubiubiu} ...