原文:DDCTF2019 的四道题wp

MIsc:流量分析 这道题,在比赛的时候就差个key了,但是没想到要改高度,后来群里师傅说了下,就再试试, 导出来改高度。 导出来,把 把 c 前面的hex删掉,改成png,就直接拿去那个img add info里面出现的,就ok了 转acsii就出来了 web:滴 这道题是我朋友教我的。看到这里就有个文件读取, 然后,看了下源代码,发现都是flag.jpg是用base 读出来的。 那有没可能读 ...

2019-04-18 15:04 0 581 推荐指数:

查看详情

DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再 ...

Fri Apr 19 20:27:00 CST 2019 0 1818
[DDCTF 2019]homebrew event loop

0x00 知识点 逻辑漏洞: 异步处理导致可以先调用增加钻石,再调用计算价钱的。也就是先货后款。 eval函数存在注入,可以通过#注释,我们可以传入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
ddctf2019--web部分writeup

0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
DDCTF-2019-writeup(7web+5misc)

一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
buuctfweb刷wp详解及知识整理----[安洵杯 2019]easy_web

尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次 ...

Sun Sep 27 18:19:00 CST 2020 0 672
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM