The Lounge戰隊 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 無力吐槽的題目,空密碼。 Crypto-Flag_in_your_hand 基本邏輯很簡單,看showFlag ...
題目直接給出來代碼 這題考幾個點: . REQUEST的變量覆蓋 .編碼繞過 .PHP數組特性 .正則繞過 .file get contents函數 首先一步步把題目分析一遍 上述代碼把 GET, POST, COOKIE傳進來的值進行了正則匹配,如果包含了A Z和a z的字母就返回waf 這里的 REQUEST有一個特性,就是當GET和POST都存在同一個變量名的時候,只獲取POST中的值,所以 ...
2018-11-30 12:17 0 818 推薦指數:
The Lounge戰隊 CISCN2018 Writeup Pwn-Supermarket Web-EasyWeb 無力吐槽的題目,空密碼。 Crypto-Flag_in_your_hand 基本邏輯很簡單,看showFlag ...
10.0.0.55 Writeup Web 0x01 easyweb 解題思路 題目很腦洞 用戶名admin 密碼123456進去可得到flag(密碼現在換了) 解題腳本 無 Reverse 0x02 2ex 解題思路 題目給了一個ELF和一個out文件, out文件 運行 ...
本次算是被QCTF打趴了,本來做題時間就少(公司無限開會,開了一天,偽借口),加上難度和腦洞的增大,導致這次QCTF又醬油了。。。就連最基本的簽到題都沒做出來。。。這就很氣 好了,以下是 ...
今天有機會去ISCC2018參加了比賽,個人的感受是比賽題目整體難度不高,就是腦洞特別大,flag形式不明確,拿到flag后也要猜測flag格式,賊坑 廢話不多說,以下是本人的解題思路 MISC 0x01 What is that? 下載附件得到圖片 看圖應該 ...
苦逼的RCTF,只進行了兩天,剛好第二天是5.20,出去xxx了,沒法打比賽,難受。比賽結束了,還不准繼續提交flag進行正確校驗了,更難受。 下面是本次ctf解題思路流程 后面我解出的題會陸續更 ...
第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
1.簽到題(50) 直接查看網頁源碼 2.md5 collision(50) 源碼如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET[ ...
南京郵電大學網絡攻防訓練平台(NCTF)-異性相吸-Writeup 題目描述 文件下載地址 很明顯,文件之間進行亦或就可得到flag,不再多說,直接上腳本 得到flag為:nctf{xor_xor_xor_biubiubiu} ...