WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再 ...
MIsc:流量分析 这道题,在比赛的时候就差个key了,但是没想到要改高度,后来群里师傅说了下,就再试试, 导出来改高度。 导出来,把 把 c 前面的hex删掉,改成png,就直接拿去那个img add info里面出现的,就ok了 转acsii就出来了 web:滴 这道题是我朋友教我的。看到这里就有个文件读取, 然后,看了下源代码,发现都是flag.jpg是用base 读出来的。 那有没可能读 ...
2019-04-18 15:04 0 581 推荐指数:
WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再 ...
mysql协议中流程和go语言实现的恶意mysql服务器:https://blog.csdn.net/ls1120704214/article/details/88174003 poc :https ...
0x00 知识点 逻辑漏洞: 异步处理导致可以先调用增加钻石,再调用计算价钱的。也就是先货后款。 eval函数存在注入,可以通过#注释,我们可以传入路由action:eval#;arg1#arg ...
0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...
一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...
尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次 ...
32位与64位 系统调用的区别: 1. 传参方式不同 2. 系统调用号 不同 3. 调用方式 不同 32位: 传参方式:首先将系统调用号 传入 eax,然后 ...
2013. 蟠桃记 问题描述 解题思路 代码 重点 这道题有点递归的味道 20 ...