xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...
Reverseme 用winhex打開,發現里面的字符反過來可以正常閱讀,所以文件被倒置了 Python解題程序如下 將獲取的圖片打開,將顯示的內容倒過來看即可得到Key ...
2018-03-27 15:28 0 1478 推薦指數:
xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...
CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天后方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目: 一張花屏,png的圖片,老方法,先看屬性 什么也沒。 再扔到winhexv里 ...
CTF-i春秋網鼎杯第二場misc部分writeup 套娃 下載下來是六張圖片 直接看並沒有什么信息 一個一個查看屬性 沒有找到有用信息 到winhexv里看一下 都是標准的png圖片,而且沒有flag寫入Hex數據 繼續扔到kali里 ...
這是一張單純的照片?? 用txt打開圖片,在最下面發現一串HTML轉義序列 把轉義序列放到網頁中就可以看到flag 隱寫2 2.rar下載下來之后,里面有一個圖片文件2.png,想到PNG隱寫,用Hex Workshop打開 ...
該題有點意思,遂記錄一下 1.把下載下來的圖片直接binwalk一下 發現有很多隱藏的zip文件 2.接着foremost把圖片里的文件分離出來 發現得一個zip文件 3.解壓得到的zip文件 把該zip拉倒window打開的時候發現需要解壓密碼,並且發現離線包含好好幾個文件 接下 ...
湖湘杯 2018 WriteUp (部分),歡迎轉載,轉載請注明出處https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點擊登錄框下面的滾動 ...
題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc ...
var_dump()會返回數據變量的類型和值 eval()會把字符串當作php代碼 有兩種方法得 ...