原文:攻防世界 flag_in_your_hand1

题目 下载附件并解压,有文件如下: 分析与解题 打开index.html 查看网页源码,找到关键部分 如果通过检查,getFlag可以生成我们需要的flag。 查看script min.js,定位到关键部分 因此只要反推出返回true的s即可。求解代码如下 在token框中输入security xbu flag: RenIbyd Fgg hawvQm TDQ ...

2020-08-23 17:08 0 941 推荐指数:

查看详情

flag_in_your_hand1

ic 的值决定了 hash 值即 flag 是否正确。那么在script-min.js中找到 ic 取值 ...

Sun May 03 19:26:00 CST 2020 0 883
CTF—攻防练习之Capture the Flag

主机:192.168.32.152   靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...

Wed Jun 19 19:16:00 CST 2019 0 1688
攻防世界--神奇的Modbus

使用Wireshark在数据包中寻找flag flag是明文形式存储wireshark输入modbus过滤并追踪tcp流追踪tcp流 得到结果:ctf{Easy_Modbus} (虽然在wireshark中显示的是Easy_Mdbus,但得写成 ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 进阶

What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,试strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

访问robots.txt发现 admin.php和login.php 在admin.php和login.php分别尝试注入 发现login.php页面存在注入,并且根据报错得知数据库类型为 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打开实验环境: 根据提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用独特语法探测漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
攻防世界 - Misc(一)

base64÷4: 1.下载附件,是一个.txt文件,打开是一串字符, 2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flagflag: embarrass: 1.下载附件并打开,发现是一个流量包,用wireshark ...

Thu Sep 10 07:05:00 CST 2020 0 520
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM