Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
writeup地址: http: www.easyaq.org info infoLink id amp from groupmessage amp isappinstalled WEB 解題第一步驟,我發現了username和uid根本就是加密了。。當時就一個勁的想怎么解admin。。原來題目的漏洞在於uid啊,,,我覺得這篇講的很好,里面的python語句也寫得挺好:http: www.tui ...
2016-04-23 22:16 0 2426 推薦指數:
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
一、Round 題目附件如下: 比賽題目flag為'CMISCCTF{}'的模式,可以發現':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
留念 C - 志願者 排序。。按照題目規則說的排就可以。wa了兩發我太菜了qwq D - 終端 模擬一下就行了吧。。 E - 運氣 顯然每個位置只能是1-6,因此所有狀態數是\ ...
writed by:bmu戰隊 1.Easy-RSA下載附件后,發現是一個flag.en文件和一個rsa_private_key.pem的私鑰文件 放到kali上,使用命令op ...
題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個00截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件 ...
2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
0x00前言 周末打了強網杯,隊伍只做得出來6道簽到題,web有三道我仔細研究了但是沒有最終做出來,賽后有在群里看到其他師傅提供了writeup和環境復現的docker環境,於是跟着學習一波並記錄下來 0x01 upload 第一步掃目錄發現有備份文件 下載下來后大致瀏覽就清楚 ...