原文:ddctf2019--web部分writeup

x 前言 上周五开始的DDCTF ,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了 道题,还是要努力吧 x web 滴 打开看着url,就像文件包含 文件名 次hex编码再 次编码,因此base 次解码 hex解码获取值为flag.jpg 并且查看页面源码图片是base 的编码,根据规律查看index.php的源码,在 lt img gt 标签内base 解码就是php的源码 这道题 ...

2019-04-21 22:04 0 915 推荐指数:

查看详情

DDCTF-2019-writeup(7web+5misc)

一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再base64编码两次得到,由此得到任意文件读取漏洞 读取index.php http ...

Fri Apr 19 20:27:00 CST 2019 0 1818
CTFSHOW的web部分writeup

WEB2-SQL注入 题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#(CTF中SQL万能密码集合)发现成功执行,于是 order by查找回显数 username=ctfshow' order by 3 #&password=1 在3时正常回显 ...

Sun Sep 20 07:34:00 CST 2020 0 1201
DDCTF 2018线上赛writeup

第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...

Tue Apr 24 22:35:00 CST 2018 6 2276
西湖论剑2019部分writeup

做了一天水了几道题发现自己比较菜,mfc最后也没怼出来,被自己菜哭 easycpp c++的stl算法,先读入一个数组,再产生一个斐波拉契数列数组 main::{lambda(int)#1} ...

Tue Apr 09 23:46:00 CST 2019 1 771
2019UNCTF竞技赛部分writeup

Reverse unctf_babyre2 这题flag分为两部分,第一部分每四个字符一组打包成int后,每次把四个int传入函数,后三个参数异或后先以每位为索引查表,将新数据进行循环移位、异或,将结果与第一个参数异或。此操作进行了26次,通过最后的一组结果可以慢慢倒推回去。第二部分是对字符串 ...

Sat Nov 09 18:58:00 CST 2019 0 767
DDCTF-2018-writeup(5misc)

打了好几天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 题目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM