原文:DDCTF 2019 部分WP

WEB 滴 http: . . . index.php jpg TmpZMlF WXhOamN UlRaQk QTJOdz 觀察鏈接可發現jpg的值是文件名轉hex再base 編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http: . . . index.php jpg TmprMlpUWTBOalUzT RKbE QTJPRGN 將源碼中的base解碼得到源碼 備注是提示,訪 ...

2019-04-19 12:27 0 1818 推薦指數:

查看詳情

DDCTF2019 的四道題wp

MIsc:流量分析   這道題,在比賽的時候就差個key了,但是沒想到要改高度,后來群里師傅說了下,就再試試, 導出來改高度。 導出來,把 把%5c(4)前面的 ...

Thu Apr 18 23:04:00 CST 2019 0 581
ddctf2019--web部分writeup

0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
SWPUCTF 2019總結以及部分WP

  本次SWPUCTF開賽了,一共做了5個misc+2個web,RE和Android沒時間看= =,pwn完全不會,果然又是和去年一樣划水。題目都出的很不錯,做題的時候思路其實也容易想到,剩下幾個web有思路但是最后還是沒有做出來。   簡單寫個WP吧。   本次比賽的部分文件我已保存上傳 ...

Mon Dec 09 06:27:00 CST 2019 1 1313
2019 安洵杯 Re 部分WP

0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...

Tue Dec 03 06:16:00 CST 2019 0 352
[DDCTF 2019]homebrew event loop

0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
2019西湖論劍預選賽部分WP

Web babyt3 點進鏈接發現提示 估計是文件包含漏洞 嘗試包含index.php,發現一串base64編碼,解碼得到 繼續解碼hint,得到dir.php, ...

Sat Apr 13 09:00:00 CST 2019 0 642
DDCTF-2019-writeup(7web+5misc)

一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...

Fri Apr 19 23:58:00 CST 2019 0 1189
BUUCTF 部分wp

目錄 Buuctf crypto 0x01傳感器 壞蛋是羅賓 Enterprogame [GXYCTF2019]CheckIn [HDCTF2019 ...

Thu Jan 23 06:28:00 CST 2020 0 1147
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM