原文:南京郵電CTF平台做題writeup--web--文件包含

明顯的文件包含漏洞的格式網址,通過php: filter讀取index源碼 gt php: filter read convert.base encode resource index.php 如下 再進行base 解碼即可 ...

2016-10-09 00:17 0 4307 推薦指數:

查看詳情

南京郵電CTF平台做題writeup--web--md5 collision

要求a!=b,並且md5(a)==md5(b)才顯示flag,考察了php特性 PHP在處理哈希字符串時,會利用”!=”或”==”來對哈希值進行比較,它把每一個以”0E”開頭的哈希值都解釋為0, ...

Fri Oct 07 20:42:00 CST 2016 0 1458
南京郵電大學 CTF 逆向部分 Writeup

Hello,RE! 提示 IDA 中按 R 。 Google 到 IDA 中 R 快捷鍵是 Character ,轉為字符串。 丟進 IDA(雖然我並不會使用 IDA 有個 strcmp 函數, ...

Sun Jan 08 07:04:00 CST 2017 0 4566
南京郵電大學網絡攻防訓練平台writeup

本文帶目錄版本:https://findneo.github.io/170924NuptCTFWP/ 南郵CTF平台網址: http://ctf.nuptsast.com/challenges http://ctf.nuptzj.cn/challenges ...

Sat Jan 06 10:38:00 CST 2018 3 14484
南京郵電大學網絡攻防平台(NCTF)-MD5-Writeup

南京郵電大學網絡攻防平台-MD5-Writeup 題干如下: 分析: 遍歷 TASC?O3RJMV?WDJKX?ZM(?替換為其他),找到md5為e9032???da???08????911513?0???a2形式的即可 腳本 ...

Wed May 31 07:59:00 CST 2017 0 1640
Writeup - CTF - WEB - 練習平台(123.206.31.85)

簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...

Thu Oct 05 22:42:00 CST 2017 0 3354
CTF WEB文件包含

文件包含 題目要求: 請找到題目中FLAG 漏洞源碼 測試方法 http://localhost/?file=php://filter/read=convert.base64-encode/resource=flag.php 解開base64就能拿到key了 ...

Sat Sep 29 22:00:00 CST 2018 0 795
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM