爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: ...
看到群里别人参加比赛发上来的附件,自己尝试解了一下。 提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公钥分解得到n和e 分解n,得到pq q p 有pqe可以求出d d 有了ned和密文就可以解出明文了,然后转成字符串 不知道什么鬼的图片 分析含zip,分离,然后zip再爆破 pcap入侵记录的题目 搜 lt php找到几个一句话的提交路径,可以看到大量扫描 的回显记录, ...
2019-08-03 16:44 0 421 推荐指数:
爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: ...
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得 ...
2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试 ...
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试, 检测长度 大于0x1E 格式 flag{xx-xxxx-xxx ...
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不 ...
【CTF 攻略】CTF比赛中关于zip的总结 分享到: --> 本文首发于安全客,建议到原地址阅读,地址:http://bobao.360.cn ...
记某次线下ctf比赛, 选择题 200 分,ctf : 10题 1 看不见的flag 杂项 打开发现是一个 打不开的 png 格式图片 参考PNG文件格式 使用winhex打开,对照 文件头不对,而且没有宽度 百度搜索 爆破图片宽高 有代码,直接抄 拿到宽高 ...