南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
南邮CTF 难题笔记 题目:md collision md 碰撞 解析: 经过阅读源码后,发现其代码是要求 a b 且 md a md b 才会显示flag,利用PHP语言的弱类型特性 解:将QNKCDZO进行加密,密文为 e开头,php在进行比较运算时,如果遇到 e d 这种字符串,就会将字符串解析为科学记数法 即 e都等于 所以只要找到 e开头的密文就会得到flag flag nctf md ...
2019-05-18 15:06 0 616 推荐指数:
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1、签到题 直接查看源码即可 2、md5 collision 解读代码: 经典的md5加密题:个人感觉这题考的就是两个等于号 ...
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md ...
南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' '进行注入,emm报错,于是加入老手段,and 1=1 %23,ok,没报错,说明成功 ...
Remove Boyfriend 打开wireshark,找到关键字部分Remove Boyfriend 在第五行 在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过 ...
南邮ctf-web题解 今年有空搞搞ctf,看看能从这个南邮的训练题学到点东西不。 题目地址:https://cgctf.nuptsast.com/challenges#Web 签到题 直接右键查看源码即可getflag md5 collision 源码 此处利用 ...
南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyBoard 在键盘上按字母画画可得areuhack 注意格式得到 nctf ...
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md5值和用户名对应记录的密码一致,则输出 ...