原文:ctf題:pinstore獲取flag

首先先用jadx反編譯出源代碼,可以看到目錄結構 從這里就可以知道我們只需查看pinlock.ctf.pinlock.com.pinstore目錄下的代碼即可 先從MainActivity看起 從源代碼我們可以知道pinFormDB是數據庫中存儲的密碼 hashOfEnteredPin屬於我們輸入的密碼加密后的密文,在這里我們可以修改if的判斷條件 接下來通過apktool工具對apk文件進行反編 ...

2018-03-19 09:24 0 1225 推薦指數:

查看詳情

簡單的CTF-從JS中獲取flag

本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取flag的操作。 實驗地址:實驗:簡單的JS(合天網安實驗室) 1. 進入題目頁(10.1.1.219:20123)看到一段話,還有一句很明顯的提示語句“The evil url is the passkey ...

Thu Jan 21 22:47:00 CST 2021 0 1156
CTF新手give_you_flag和這是一張單純的圖片

一、give_you_flag 本題是攻防世界misc新手區的題目,話不多說直接上題目 下載附件發現是一個GIF的動態圖,觀察發現有一個二維碼似的東西一閃而過,利用工具將其定位到第50幀(本人用的是愛奇藝萬能播放器),掃描二維碼發現並不能識別出來 仔細觀察發現相比一般的二維碼來說 ...

Sun Jul 19 17:52:00 CST 2020 0 718
CTF—攻防練習之Capture the Flag

主機:192.168.32.152   靶機:192.168.32.160 首先nmap掃描端口: ftp,ssh,http服務 dirb掃描目錄,flag下有一個flag password目錄下,查看源碼看到一個密碼,winter robots目錄下有些 ...

Wed Jun 19 19:16:00 CST 2019 0 1688
CTF-flag在index里 80

CTF-flag在index里 80 進入鏈接 點一下 一臉懵逼,百度知道這是文件包含漏洞 將file=show.php改成file= php://filter/read=convert.base64-encode/resource=index.php ...

Fri Jun 19 06:13:00 CST 2020 0 741
Bugku-CTFflag在index里

Day15 flag在index里 http://123.206.87.240:8005/post/ 本題要點:php://filter 點擊 ...

Mon Apr 22 01:31:00 CST 2019 0 492
CTF-輸入密碼查看flag -80

CTF-輸入密碼查看flag -80 進入鏈接有個密碼框,估計要用爆破 看了下提示 5位數密碼,范圍縮小在五位數的密碼 爆破過程 得到密碼輸入獲得flag flag{bugku-baopo-hah} ...

Sat Jun 20 07:45:00 CST 2020 0 628
[DEFCON全球黑客大會] CTF(Capture The Flag

copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。CTF起源於1996年DEFCON全球黑客大會 ...

Thu Feb 01 01:20:00 CST 2018 0 1126
CTF繞過字符數字讀取flag

CTF繞過字符數字讀取flag 本文首發於“合天網安實驗室” 作者: zoey 前言 在CTF中,雖然有很多文章有這方面的資料,但是相對來說比較零散,這里主要把自己學習和打ctf遇到的一些繞過字符數字構造shell梳理一下。 無字母數字webshell簡單來說就是payload中不能出現 ...

Sat Jun 12 07:31:00 CST 2021 0 2392
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM