2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php 中國菜刀支持的一句話 Do you know upload? https ...
題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個 截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件,那么flag應該在數據庫中 查看config.php可以直接看到數據庫賬號密碼 直接用菜刀連接,就能拿到flag了 一開始點開flag列並沒有回顯,后來自己修改了查詢語句后才有了 ...
2018-04-09 13:52 0 970 推薦指數:
2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php 中國菜刀支持的一句話 Do you know upload? https ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu戰隊 1.Easy-RSA下載附件后,發現是一個flag.en文件和一個rsa_private_key.pem的私鑰文件 放到kali上,使用命令op ...
一、Round 題目附件如下: 比賽題目flag為'CMISCCTF{}'的模式,可以發現':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalle ...
title: 浙江省第三屆大學生網絡與信息安全預賽WP date: 2020-10-2 tags: CTF,比賽 categories: CTF 比賽 浙江省第三屆大學生網絡與信息安全競賽WP 0x001 ⼜⻅⾯了 考點: base64解碼 凱撒解碼 ...
前言 應教練要求而寫的,於是就咕咕了很長時間,基本上都是“流水賬”。 Day0 上午提前在學校門口集合,等其他人來的時候想上廁所於是溜進學校上廁所,出校門的時候還被保安攔住,解釋了好一大通才被放 ...
留念 C - 志願者 排序。。按照題目規則說的排就可以。wa了兩發我太菜了qwq D - 終端 模擬一下就行了吧。。 E - 運氣 顯然每個位置只能是1-6,因此所有狀態數是\ ...