xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
题目来源:WDCTF finals 题目链接:https: adworld.xctf.org.cn task answer type misc amp number amp grade amp id amp page 碎碎念 网上没找到这题的wp 也许是太简单了 顺手写一份。 writeup 下载得到PNG图片 Stegsolve检查LSB隐写发现zip 保存为zip 解压得到txt 对于开头好 ...
2020-09-20 11:43 0 554 推荐指数:
xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 将获取的图片打开,将显示的内容倒过来看即可得到Key ...
Day-Inf: 去年China-Final一道数据结构题的FB送我进WF。 今年课表意外地满,好几天都是早上8点一直上课上到晚上9点,作业也相对较多。敝队大约每个星期只能训练一个下午,有时候甚至 ...
现在90号汽油6.95元/升、93号汽油7.44元/升、97号汽油7.93元/升。为吸引顾客,某自动加油站推出了“自助服务”和“协助服务”两个服务等级,分别可得到5%和3%的折扣。 本题要求编写程序 ...
南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...
逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试, 检测长度 大于0x1E 格式 flag{xx-xxxx-xxx ...
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得 ...
2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试 ...