一、簽到題 根據提示直接加群在群公告里就能找到~ ...
簽到題: 題目提示: flag在IRC聊天室里 開啟weechat root sch ar weechat 創建服務器 server add freenode chat.freenode.net 進入服務器 connect freenode 取個名字 root i nick sch ar 進入聊天室 sch ar i join ctf 得到flag ...
2018-03-31 13:33 0 1659 推薦指數:
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
題目給了一個zip文件,提示需要解壓密碼 試了很多次不能解壓,錯誤類型:文件損壞 無法解壓,需要密碼,還一直報錯,參考了wp,知道了zip偽加密 zip偽加密原理: 壓縮源文件數據區:50 ...
開篇 打開題目網站 首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了 一開始沒啥思路,就想着抓包能不能找到SQL注入無果, ...
很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關,查看www.zip里面泄露的源代碼 class.php里面定義了user和mysql兩個類 ...
步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF。 0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...
2020年的0CTF/TCTF Finals總決賽,居然沒有web題,只能做做crypto了。 本writeup包含Oblivious、MEF。 Oblivious 題目描述nc chall.0ops.sjtu.edu.cn 10002 題目 題目主要邏輯是先隨機生成一個m0 ...
目錄 刷題記錄:[0CTF 2016]piapiapia 一、涉及知識點 1、數組繞過正則及相關 2、改變序列化字符串長度導致反序列化漏洞 二、解題方法 刷題記錄:[0CTF 2016 ...