writed by:bmu战队 1.Easy-RSA下载附件后,发现是一个flag.en文件和一个rsa_private_key.pem的私钥文件 放到kali上,使用命令op ...
Misc Hello 拿到一串字符串Q JU NDVEZ V VsY tZV DVEZlciF 猜测是base 编码 解得CMISCCTF Welcome CTFer Misc encrypt 打开flag.txt 经过两次base 解码得到 UTAxSlUwTkRWRVo Um GclpWOWxibU ZVhCMGFXOXVmUT Q JU NDVEZ RmFrZV lbmNyeXB aW uf ...
2020-08-29 21:39 0 955 推荐指数:
writed by:bmu战队 1.Easy-RSA下载附件后,发现是一个flag.en文件和一个rsa_private_key.pem的私钥文件 放到kali上,使用命令op ...
一、Round 题目附件如下: 比赛题目flag为'CMISCCTF{}'的模式,可以发现':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件 ...
2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalle ...
目录 解题思路 总结 解题思路 在附件里面的文件长这样: 首先点开hint.txt 发现,直接告诉了解压包密码是前一个解压包的名字。 (这句话用南昌话说更带 ...
Web node 看源码发现需要增强攻击力后打Boss(即攻击力大于Boss的HP)获得Flag: 然后继续跟,在/admin路由处发现增强攻击力的代码: 重点在于这里: 这里考察unicode字符安全,算是一个小tirck吧,也可以百度到文章: https ...
前言 应教练要求而写的,于是就咕咕了很长时间,基本上都是“流水账”。 Day0 上午提前在学校门口集合,等其他人来的时候想上厕所于是溜进学校上厕所,出校门的时候还被保安拦住,解释了好一大通才被放 ...