2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...
. . 過年休息歸來,繼續做題。 bugku的web題,地址:https: ctf.bugku.com challenges . http: . . . : web 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試: http: . . . : web index.php.bak 就是備份,直接保存下來。 打開后是一段源代碼: 大概意思就是,獲取key 和key ,但是會過濾掉你輸入 ...
2019-02-10 17:13 0 870 推薦指數:
2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...
概述 解除CTF也有很多年了,但是真正的將網上的題目通關刷題還是沒有過的,同時感覺水平下降的太厲害,這兩個月准備把網上目前公開有的CTF環境全部刷一遍,同時收集題目做為素材,為后面的培訓及靶場搭建做好准備。本文是2018年7月8日前所有密碼類的題目通關Writeup。 Writeup 變異 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得到如下顯示: 代碼審計 發現爆出了源代碼,讓我們來審計一下 我們如果需要獲得flag ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試, 檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q ...
0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF。 0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...
xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http://government.vip/ 存儲型xss,未做過濾,管理員會觸發此xss 2、http ...