原文:DDCTF2019 的四道題wp

MIsc:流量分析 這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把 c 前面的hex刪掉,改成png,就直接拿去那個img add info里面出現的,就ok了 轉acsii就出來了 web:滴 這道題是我朋友教我的。看到這里就有個文件讀取, 然后,看了下源代碼,發現都是flag.jpg是用base 讀出來的。 那有沒可能讀 ...

2019-04-18 15:04 0 581 推薦指數:

查看詳情

DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再 ...

Fri Apr 19 20:27:00 CST 2019 0 1818
[DDCTF 2019]homebrew event loop

0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
ddctf2019--web部分writeup

0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
DDCTF-2019-writeup(7web+5misc)

一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
buuctfweb刷wp詳解及知識整理----[安洵杯 2019]easy_web

嘗試之路加wp 觀察源代碼和get所傳參數可猜測img所傳參數img就是該圖片經過兩次base64編碼和一次hex編碼后可得555.png成果驗證猜測 然后發現該圖片以data元數據封裝的方式放到了源碼里猜測可以通過此漏過獲得index.php的源碼 於是將img處參數設為經過兩次 ...

Sun Sep 27 18:19:00 CST 2020 0 672
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM