2020.09.21 经验教训 破译 https://www.ichunqiu.com/battalion 什么玩意这是🧐初步猜测,应该是一种替换密码,因为就像是几个几个的单词,那么 ...
. . 文件包含漏洞 做题 经验教训 php文件中出现include 方法时,有可能存在文件包含漏洞 文件包含漏洞一般的利用方式是构造path php: input,然后在post一个php文件,例如 lt php echo system ls gt ,这样就可以输出当前目录下的文件列表 path php: filter read convert.base encode resource dle ...
2020-09-17 23:23 0 543 推荐指数:
2020.09.21 经验教训 破译 https://www.ichunqiu.com/battalion 什么玩意这是🧐初步猜测,应该是一种替换密码,因为就像是几个几个的单词,那么 ...
CTF-i春秋网鼎杯第四场部分writeup 因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打。 shenyue 下载题目,打开发现是脚本代码,代码 ...
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没。 再扔到winhexv里 ...
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里 ...
2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进 ...
i春秋CTF之戏说春秋 第一关 图穷匕见 题目给出如下图片 更改后缀为txt并打开,在文件末尾发现如下编码 判断为URL编码,在线解码后得到flag。 第二关 纸上谈兵 查看网页源代码,发现如下提示 提示为base64,在线解码,既得flag 第三关 窃符 ...
2020.09.21 经验教训 rot13,凯撒密码的一种变形,因为其加密和解密只用一种方法,所以比较流行,实质就是字母表偏移13位 正则表达式可以用数组绕过; 当一个字符被过滤了的 ...
2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...