原文:CTF实验吧让我进去writeup

初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为 ,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足一下条件: .Cookie中getmein的值不能为空 .username必须为admin和password不能为a ...

2019-03-26 23:28 0 831 推荐指数:

查看详情

ctf题目writeup(7)

2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试 ...

Mon Feb 11 01:13:00 CST 2019 0 870
南邮CTF - Writeup

南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
NUC_CTF-writeup

逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试,   检测长度 大于0x1E 格式 flag{xx-xxxx-xxx ...

Sun Oct 27 04:57:00 CST 2019 0 291
CTF比赛writeup

看到群里别人参加比赛发上来的附件,自己尝试解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公钥分解得到n和e 分解n,得到pq q ...

Sun Aug 04 00:44:00 CST 2019 0 421
ctf题目writeup(5)

2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不 ...

Sat Feb 02 03:53:00 CST 2019 0 1129
0ops CTF/0CTF writeup

0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF。 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http ...

Sun Nov 01 04:04:00 CST 2015 0 2642
实验吧关于隐写术的writeUp(二)

0x01 Black Hole   1.下载文件后,发现打不开,放到kali中。用命令file 分析一下文件   可以发现这是一个linux ext3系统文件,我们创建一个目录,挂载 ...

Sun Oct 15 03:03:00 CST 2017 0 1244
实验吧关于隐写术的writeUp(一)

0x01 Spamcarver   原题链接 http://www.shiyanbar.com/ctf/2002   1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾)   2.在文件的下半部分找到 ...

Sun Oct 08 03:45:00 CST 2017 0 2478
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM