题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接 ...
. . 经验教训 文件包含漏洞,想到php: input和php: filter read convert.base encode resource index.php 中国菜刀支持的一句话 Do you know upload https: www.ichunqiu.com battalion 打开链接,查看源码,发现提示消息,看起来是文件包含漏洞,想到php: input和php: filt ...
2020-09-21 14:24 0 1185 推荐指数:
题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接 ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu战队 1.Easy-RSA下载附件后,发现是一个flag.en文件和一个rsa_private_key.pem的私钥文件 放到kali上,使用命令openssl rsautl -decrypt -in flag.en -inkey ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解题第一步骤,我发现了username和uid根本就是加密了。。当时 ...
一、Round 题目附件如下: 比赛题目flag为'CMISCCTF{}'的模式,可以发现':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
2020.09.21 经验教训 rot13,凯撒密码的一种变形,因为其加密和解密只用一种方法,所以比较流行,实质就是字母表偏移13位 正则表达式可以用数组绕过; 当一个字符被过滤了的 ...
2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进入浏览器控制台。 第二步:去掉最后一行末尾的(),复制加密后的代码; 第三 ...
0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用script绕过和大小写绕过,重新尝试 0x02读取flag.php 接下来尝试 ...