原文:open-source--攻防世界

题目直接给了源码,发现只要跳过条件就可以得到flag ...

2019-05-08 14:16 0 615 推荐指数:

查看详情

攻防世界open-source

知识点:锻炼分析代码的能力 难度系数: 3.0 题目来源: HackYou CTF 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 源程序整到最下面吧,太长了 方法1 ...

Mon Mar 23 06:52:00 CST 2020 0 628
攻防世界open-source

难度系数: 3.0 题目来源: Pediy CTF 2018 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 先用:PE查壳,发现没有 IDA 32为打开:F5查看伪代码 ...

Mon Mar 23 06:58:00 CST 2020 0 617
攻防世界--open-source

1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2 ...

Thu Aug 22 07:03:00 CST 2019 0 835
攻防世界-Web新手练习-view_source

Version:1.0 攻防世界 攻防世界 Web新手练习 view_source 题目简介 访问赛题链接 http://111.198.29.45:34887 赛题页面 根据题目名称提示查看源代码 1)在页面鼠标右击查看源代码 发现鼠标右击无任何显示,判断应该是 ...

Fri Apr 03 18:01:00 CST 2020 0 710
CTF--web 攻防世界web题 view_source + simplephp

1.view source 查看源代码 1.鼠标右键(这题不管用) F12查看。 2.view-source:+网址。 看源码学html html lang属性:规定语言类型,en表示英语 html <head>标签:定义标题 <meta charset ...

Sat Apr 27 23:50:00 CST 2019 0 786
攻防世界--神奇的Modbus

使用Wireshark在数据包中寻找flag flag是明文形式存储wireshark输入modbus过滤并追踪tcp流追踪tcp流 得到结果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 进阶

What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,试strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM