原文:DDCTF-2019-writeup(7web+5misc)

一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web 滴 jpg参数可以包含文件,参数经过两次base 和一次 进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处, .csdn博客, . a zA Z . , .config替换为 。 查看博客,在该博客下另一篇博客中获取到一个关键文件名,practice. ...

2019-04-19 15:58 0 1189 推荐指数:

查看详情

ddctf2019--web部分writeup

0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
DDCTF-2018-writeup(5misc)

打了好几天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 题目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
DDCTF 2018线上赛writeup

第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...

Tue Apr 24 22:35:00 CST 2018 6 2276
2019红帽杯-MISC-复盘WriteUp

前言:   前阵子玩了玩今年的红帽杯,题目质量很高,值得记录一下。   题目见:https://github.com/DrsEeker/redhat2019 0x01: Advertising for marriage 拿到题目,是一个500多M的RAW文件,可知这是一道内存取证题目 ...

Tue Nov 19 08:27:00 CST 2019 0 669
DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再base64编码两次得到,由此得到任意文件读取漏洞 读取index.php http ...

Fri Apr 19 20:27:00 CST 2019 0 1818
BugkuCTF~Misc~WriteUp

1、签到 get flag: 2、这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: 3、隐写 ...

Wed Jul 03 08:06:00 CST 2019 0 734
Bugku - Misc图穷匕见 - Writeup

Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...

Tue Jun 06 19:18:00 CST 2017 8 4136
[DDCTF 2019]homebrew event loop

0x00 知识点 逻辑漏洞: 异步处理导致可以先调用增加钻石,再调用计算价钱的。也就是先货后款。 eval函数存在注入,可以通过#注释,我们可以传入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM