原文:ddctf2019--web部分writeup

x 前言 上周五開始的DDCTF ,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了 道題,還是要努力吧 x web 滴 打開看着url,就像文件包含 文件名 次hex編碼再 次編碼,因此base 次解碼 hex解碼獲取值為flag.jpg 並且查看頁面源碼圖片是base 的編碼,根據規律查看index.php的源碼,在 lt img gt 標簽內base 解碼就是php的源碼 這道題 ...

2019-04-21 22:04 0 915 推薦指數:

查看詳情

DDCTF-2019-writeup(7web+5misc)

一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再base64編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http ...

Fri Apr 19 20:27:00 CST 2019 0 1818
CTFSHOW的web部分writeup

WEB2-SQL注入 題目提示是簡單的SQL注入,於是嘗試輸入點中使用萬能密碼:admin'or 1=1#(CTF中SQL萬能密碼集合)發現成功執行,於是 order by查找回顯數 username=ctfshow' order by 3 #&password=1 在3時正常回顯 ...

Sun Sep 20 07:34:00 CST 2020 0 1201
DDCTF 2018線上賽writeup

第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...

Tue Apr 24 22:35:00 CST 2018 6 2276
西湖論劍2019部分writeup

做了一天水了幾道題發現自己比較菜,mfc最后也沒懟出來,被自己菜哭 easycpp c++的stl算法,先讀入一個數組,再產生一個斐波拉契數列數組 main::{lambda(int)#1} ...

Tue Apr 09 23:46:00 CST 2019 1 771
2019UNCTF競技賽部分writeup

Reverse unctf_babyre2 這題flag分為兩部分,第一部分每四個字符一組打包成int后,每次把四個int傳入函數,后三個參數異或后先以每位為索引查表,將新數據進行循環移位、異或,將結果與第一個參數異或。此操作進行了26次,通過最后的一組結果可以慢慢倒推回去。第二部分是對字符串 ...

Sat Nov 09 18:58:00 CST 2019 0 767
DDCTF-2018-writeup(5misc)

打了好幾天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 題目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM