MIsc:流量分析 这道题,在比赛的时候就差个key了,但是没想到要改高度,后来群里师傅说了下,就再试试, 导出来改高度。 导出来,把 把%5c(4)前面的 ...
WEB 滴 http: . . . index.php jpg TmpZMlF WXhOamN UlRaQk QTJOdz 观察链接可发现jpg的值是文件名转hex再base 编码两次得到,由此得到任意文件读取漏洞 读取index.php http: . . . index.php jpg TmprMlpUWTBOalUzT RKbE QTJPRGN 将源码中的base解码得到源码 备注是提示,访 ...
2019-04-19 12:27 0 1818 推荐指数:
MIsc:流量分析 这道题,在比赛的时候就差个key了,但是没想到要改高度,后来群里师傅说了下,就再试试, 导出来改高度。 导出来,把 把%5c(4)前面的 ...
0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...
本次SWPUCTF开赛了,一共做了5个misc+2个web,RE和Android没时间看= =,pwn完全不会,果然又是和去年一样划水。题目都出的很不错,做题的时候思路其实也容易想到,剩下几个web有思路但是最后还是没有做出来。 简单写个WP吧。 本次比赛的部分文件我已保存上传 ...
0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...
0x00 知识点 逻辑漏洞: 异步处理导致可以先调用增加钻石,再调用计算价钱的。也就是先货后款。 eval函数存在注入,可以通过#注释,我们可以传入路由action:eval#;arg1#arg ...
Web babyt3 点进链接发现提示 估计是文件包含漏洞 尝试包含index.php,发现一串base64编码,解码得到 继续解码hint,得到dir.php, ...
一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...
目录 Buuctf crypto 0x01传感器 坏蛋是罗宾 Enterprogame [GXYCTF2019]CheckIn [HDCTF2019 ...