2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為 ,發送得到如下顯示: 代碼審計 發現爆出了源代碼,讓我們來審計一下 我們如果需要獲得flag,需要滿足一下條件: .Cookie中getmein的值不能為空 .username必須為admin和password不能為a ...
2019-03-26 23:28 0 831 推薦指數:
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試, 檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q ...
2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...
0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF。 0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...
0x01 Black Hole 1.下載文件后,發現打不開,放到kali中。用命令file 分析一下文件 可以發現這是一個linux ext3系統文件,我們創建一個目錄,掛載 ...
0x01 Spamcarver 原題鏈接 http://www.shiyanbar.com/ctf/2002 1.用Hex workshop打開圖片,圖片的開頭是 FF D8 ,這是jpeg格式的文件頭。相應的,尋找 FF D9(jpeg文件尾) 2.在文件的下半部分找到 ...