2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
. . 今天繼續bugku的隱寫雜項題:題目鏈接:https: ctf.bugku.com challenges . 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md 位,跑去cmd 碰碰運氣並不行。。。。 然后自己編了個 的字典,用MD crack試一下,發現跑不出來,可能這個key並不是那個手機號。。。 然后看大佬們的wp 原來是用linux的 ...
2019-02-01 19:53 0 1129 推薦指數:
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
概述 解除CTF也有很多年了,但是真正的將網上的題目通關刷題還是沒有過的,同時感覺水平下降的太厲害,這兩個月准備把網上目前公開有的CTF環境全部刷一遍,同時收集題目做為素材,為后面的培訓及靶場搭建做好准備。本文是2018年7月8日前所有密碼類的題目通關Writeup。 Writeup 變異 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得到如下顯示: 代碼審計 發現爆出了源代碼,讓我們來審計一下 我們如果需要獲得flag ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試, 檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q ...
0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF。 0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...
xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http://government.vip/ 存儲型xss,未做過濾,管理員會觸發此xss 2、http ...