WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流: 技术水平有限 大佬勿喷 Web题 签到题: 直接一梭哈 md collision: 题目源码提示: 呃 脑中闪过 PHP弱类型 于是乎 当然是Google找一下喽 QNKCDZO的md 加密后: e 结合 md md 就要 e开头的md 碰撞 感谢Google 构造:http: chinalover.sinaapp.c ...
2019-12-06 22:43 0 567 推荐指数:
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1、签到题 直接查看源码即可 2、md5 collis ...
南邮CTF--难题笔记 题目:md5 collision (md5 碰撞) 解析: 经过阅读源码后,发现其代码是要求 a !=b 且 md5(a) == md5(b) 才会显示flag,利用PHP语言的弱类型特性 解:将QNKCDZO进行加密,密文为0e开头,php在进行比较运算时 ...
南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' '进行注入,emm报错,于是加入老手段,and 1=1 %23,ok,没报错,说明成功 ...
Remove Boyfriend 打开wireshark,找到关键字部分Remove Boyfriend 在第五行 在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过 ...
南邮ctf-web题解 今年有空搞搞ctf,看看能从这个南邮的训练题学到点东西不。 题目地址:https://cgctf.nuptsast.com/challenges#Web 签到题 直接右键查看源码即可getflag md5 collision 源码 此处利用 ...
南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyBoard 在键盘上按字母画画可得areuhack 注意格式得到 nctf ...
题目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源码,必须马上点击Source,真香…… 思路还是很清晰的, ...