WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再 ...
MIsc:流量分析 這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把 c 前面的hex刪掉,改成png,就直接拿去那個img add info里面出現的,就ok了 轉acsii就出來了 web:滴 這道題是我朋友教我的。看到這里就有個文件讀取, 然后,看了下源代碼,發現都是flag.jpg是用base 讀出來的。 那有沒可能讀 ...
2019-04-18 15:04 0 581 推薦指數:
WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再 ...
mysql協議中流程和go語言實現的惡意mysql服務器:https://blog.csdn.net/ls1120704214/article/details/88174003 poc :https ...
0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...
0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...
一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...
嘗試之路加wp 觀察源代碼和get所傳參數可猜測img所傳參數img就是該圖片經過兩次base64編碼和一次hex編碼后可得555.png成果驗證猜測 然后發現該圖片以data元數據封裝的方式放到了源碼里猜測可以通過此漏過獲得index.php的源碼 於是將img處參數設為經過兩次 ...
32位與64位 系統調用的區別: 1. 傳參方式不同 2. 系統調用號 不同 3. 調用方式 不同 32位: 傳參方式:首先將系統調用號 傳入 eax,然后 ...
2013. 蟠桃記 問題描述 解題思路 代碼 重點 這道題有點遞歸的味道 20 ...