原文:CTF實驗吧讓我進去writeup

初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為 ,發送得到如下顯示: 代碼審計 發現爆出了源代碼,讓我們來審計一下 我們如果需要獲得flag,需要滿足一下條件: .Cookie中getmein的值不能為空 .username必須為admin和password不能為a ...

2019-03-26 23:28 0 831 推薦指數:

查看詳情

ctf題目writeup(7)

2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...

Mon Feb 11 01:13:00 CST 2019 0 870
南郵CTF - Writeup

南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
NUC_CTF-writeup

逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試,   檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...

Sun Oct 27 04:57:00 CST 2019 0 291
CTF比賽writeup

看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q ...

Sun Aug 04 00:44:00 CST 2019 0 421
ctf題目writeup(5)

2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...

Sat Feb 02 03:53:00 CST 2019 0 1129
0ops CTF/0CTF writeup

0×00 0CTF『第一屆0ops信息安全技術挑戰賽,即0ops Capture The Flag,以下簡稱0CTF。 0CTF由上海交通大學網絡信息中心和上海市信息安全行業協會指導,由上海交通大學信息網絡安全協會承辦,是2014信息安全技能競賽校園賽首站。0CTF注冊與參賽地址為http ...

Sun Nov 01 04:04:00 CST 2015 0 2642
實驗吧關於隱寫術的writeUp(二)

0x01 Black Hole   1.下載文件后,發現打不開,放到kali中。用命令file 分析一下文件   可以發現這是一個linux ext3系統文件,我們創建一個目錄,掛載 ...

Sun Oct 15 03:03:00 CST 2017 0 1244
實驗吧關於隱寫術的writeUp(一)

0x01 Spamcarver   原題鏈接 http://www.shiyanbar.com/ctf/2002   1.用Hex workshop打開圖片,圖片的開頭是 FF D8 ,這是jpeg格式的文件頭。相應的,尋找 FF D9(jpeg文件尾)   2.在文件的下半部分找到 ...

Sun Oct 08 03:45:00 CST 2017 0 2478
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM