MIsc:流量分析 這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把%5c(4)前面的 ...
WEB 滴 http: . . . index.php jpg TmpZMlF WXhOamN UlRaQk QTJOdz 觀察鏈接可發現jpg的值是文件名轉hex再base 編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http: . . . index.php jpg TmprMlpUWTBOalUzT RKbE QTJPRGN 將源碼中的base解碼得到源碼 備注是提示,訪 ...
2019-04-19 12:27 0 1818 推薦指數:
MIsc:流量分析 這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把%5c(4)前面的 ...
0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...
本次SWPUCTF開賽了,一共做了5個misc+2個web,RE和Android沒時間看= =,pwn完全不會,果然又是和去年一樣划水。題目都出的很不錯,做題的時候思路其實也容易想到,剩下幾個web有思路但是最后還是沒有做出來。 簡單寫個WP吧。 本次比賽的部分文件我已保存上傳 ...
0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...
0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...
Web babyt3 點進鏈接發現提示 估計是文件包含漏洞 嘗試包含index.php,發現一串base64編碼,解碼得到 繼續解碼hint,得到dir.php, ...
一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...
目錄 Buuctf crypto 0x01傳感器 壞蛋是羅賓 Enterprogame [GXYCTF2019]CheckIn [HDCTF2019 ...