要求a!=b,並且md5(a)==md5(b)才顯示flag,考察了php特性 PHP在處理哈希字符串時,會利用”!=”或”==”來對哈希值進行比較,它把每一個以”0E”開頭的哈希值都解釋為0, ...
明顯的文件包含漏洞的格式網址,通過php: filter讀取index源碼 gt php: filter read convert.base encode resource index.php 如下 再進行base 解碼即可 ...
2016-10-09 00:17 0 4307 推薦指數:
要求a!=b,並且md5(a)==md5(b)才顯示flag,考察了php特性 PHP在處理哈希字符串時,會利用”!=”或”==”來對哈希值進行比較,它把每一個以”0E”開頭的哈希值都解釋為0, ...
Hello,RE! 提示 IDA 中按 R 。 Google 到 IDA 中 R 快捷鍵是 Character ,轉為字符串。 丟進 IDA(雖然我並不會使用 IDA 有個 strcmp 函數, ...
本文帶目錄版本:https://findneo.github.io/170924NuptCTFWP/ 南郵CTF平台網址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges ...
1.簽到題(50) 直接查看網頁源碼 2.md5 collision(50) 源碼如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET[ ...
南京郵電大學網絡攻防訓練平台(NCTF)-異性相吸-Writeup 題目描述 文件下載地址 很明顯,文件之間進行亦或就可得到flag,不再多說,直接上腳本 得到flag為:nctf{xor_xor_xor_biubiubiu} ...
南京郵電大學網絡攻防平台-MD5-Writeup 題干如下: 分析: 遍歷 TASC?O3RJMV?WDJKX?ZM(?替換為其他),找到md5為e9032???da???08????911513?0???a2形式的即可 腳本 ...
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...
文件包含 題目要求: 請找到題目中FLAG 漏洞源碼 測試方法 http://localhost/?file=php://filter/read=convert.base64-encode/resource=flag.php 解開base64就能拿到key了 ...