原文:CTFshow-萌新赛杂项_签到

查看网页信息 把网页源码下载后发现有大片空白 使用winhex打开 把这些 进制数值复制到文件中 把 替换为 , 替换为 后 得到一串二进制数值 二进制转ASCII后得到一串摩斯电码 解密后得到一串 进制数值 把 进制转为ASCII后得到flag ...

2020-03-08 10:28 0 789 推荐指数:

查看详情

CTFshow-杂项_劝退警告

下载附件 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 ...

Mon Mar 09 20:14:00 CST 2020 0 787
CTFshow-逆向_签退

查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py 查看re3.py文件 文件分析在如上 首 ...

Tue Mar 10 18:15:00 CST 2020 0 770
CTFshow-web签到

打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
ctfshow-pwn新手/

ctfwork pwn题目 pwn03 先用puts覆盖ebp输出puts_got真实地址addr 然后通过 https://libc.blukat.me/ 查询一下 puts 及后三位 360 ...

Sat Aug 07 08:18:00 CST 2021 0 143
CTFshow计划-Web(三)

9. 命令执行漏洞 使用system或者highlight函数 10. 过滤了system函数,使用PHP语法多次定义,拼凑payload 1 ...

Tue Apr 28 19:27:00 CST 2020 0 653
CTFshow计划-Web(二)

6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示 ...

Tue Apr 28 00:43:00 CST 2020 0 620
CTFshow计划-Web(一)

1. 构造: 2~4. 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https://blog.csdn.net/qq_4161 ...

Sat Apr 25 19:24:00 CST 2020 0 1656
CTFshow 计划web1-8

web1-7目的很简单:构造出id=1000的同时绕过函数 这里引用yu22x大佬的绕过姿势 https://blog.csdn.net/miuzzx/article/details/105 ...

Sun Jan 10 05:30:00 CST 2021 0 384
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM