CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...
题目 链接: https: pan.baidu.com s Ok k oxjIIydiUvYAuKydg 提取码: mhm 复制这段内容后打开百度网盘手机App,操作更方便哦 解题思路 附件下载是一个base.exe,运行如下图: 扔到IDA,F 查看伪代码如下 对主函数进行分析,发现flag格式为flag ,总长度为 位 需要分析sub 函数与sub 函数 主函数 sub 函数分析 双击IDA ...
2021-09-28 15:48 0 125 推荐指数:
CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...
01 赛题解答 (1)目标:了解base64以外的base编码 (2)解题: 密文 ...
CTF-求getshell 150 burpsuite抓包,通过修改Content-type后字母的大小写可以绕过检测,后缀黑名单检测和类型检测,逐个绕过 提交一个image文件提交抓包,修改参数 获得flag 总结:通过content-type类型的绕过和后缀名绕过 ...
CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符 ...
binwalk在玩杂项时是个不可缺的工具。1.最简单的,在玩隐写时,首先可以用它来找到其中的字符串例如:在铁人三项,东北赛区个人赛中,有一道题它直接给了一个文件,没有后缀,不知道是什么文件先binwa ...
CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 逆向思维得出解码函数 ...
本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看 ...
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...