一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...
x 前言 上周五開始的DDCTF ,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了 道題,還是要努力吧 x web 滴 打開看着url,就像文件包含 文件名 次hex編碼再 次編碼,因此base 次解碼 hex解碼獲取值為flag.jpg 並且查看頁面源碼圖片是base 的編碼,根據規律查看index.php的源碼,在 lt img gt 標簽內base 解碼就是php的源碼 這道題 ...
2019-04-21 22:04 0 915 推薦指數:
一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...
WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再base64編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http ...
WEB2-SQL注入 題目提示是簡單的SQL注入,於是嘗試輸入點中使用萬能密碼:admin'or 1=1#(CTF中SQL萬能密碼集合)發現成功執行,於是 order by查找回顯數 username=ctfshow' order by 3 #&password=1 在3時正常回顯 ...
第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
JustSoso 0x01 審查元素發現了提示,偽協議拿源碼 /index.php?file=php://filter/read=convert.base64-encode/resourc ...
做了一天水了幾道題發現自己比較菜,mfc最后也沒懟出來,被自己菜哭 easycpp c++的stl算法,先讀入一個數組,再產生一個斐波拉契數列數組 main::{lambda(int)#1} ...
Reverse unctf_babyre2 這題flag分為兩部分,第一部分每四個字符一組打包成int后,每次把四個int傳入函數,后三個參數異或后先以每位為索引查表,將新數據進行循環移位、異或,將結果與第一個參數異或。此操作進行了26次,通過最后的一組結果可以慢慢倒推回去。第二部分是對字符串 ...
打了好幾天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 題目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...