題目鏈接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=43 知識點:js語法 這里這里→ http://ctf.idf.cn/game/web/43/index.php ...
題目鏈接:http: ctf.idf.cn index.php g game amp m article amp a index amp id 一恆河沙中有三千世界,一張圖里也可以有很多東西。不多說了,答案是這個圖片包含的那句英文的所有單詞的首字母。首字母中的首字母要大寫,答案格式是wctf 一坨首字母 加油吧少年 看好你哦 思路:信息隱藏在圖片 這是小李,會不會是小李說過的什么話呢,腦洞中 中 ...
2015-06-13 20:15 0 2955 推薦指數:
題目鏈接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=43 知識點:js語法 這里這里→ http://ctf.idf.cn/game/web/43/index.php ...
ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
題目鏈接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知識點:base64解碼, cookie欺騙 這里這里→ http://ctf.idf.cn/game/web/40 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得到如下顯示: 代碼審計 發現爆出了源代碼,讓我們來審計一下 我們如果需要獲得flag ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q = 304008741604601924494328155975272418463 p ...
2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...