原文:DDCTF-2019-writeup(7web+5misc)

一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web 滴 jpg參數可以包含文件,參數經過兩次base 和一次 進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處, .csdn博客, . a zA Z . , .config替換為 。 查看博客,在該博客下另一篇博客中獲取到一個關鍵文件名,practice. ...

2019-04-19 15:58 0 1189 推薦指數:

查看詳情

ddctf2019--web部分writeup

0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...

Mon Apr 22 06:04:00 CST 2019 0 915
DDCTF-2018-writeup(5misc)

打了好幾天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 題目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
DDCTF 2018線上賽writeup

第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...

Tue Apr 24 22:35:00 CST 2018 6 2276
2019紅帽杯-MISC-復盤WriteUp

前言:   前陣子玩了玩今年的紅帽杯,題目質量很高,值得記錄一下。   題目見:https://github.com/DrsEeker/redhat2019 0x01: Advertising for marriage 拿到題目,是一個500多M的RAW文件,可知這是一道內存取證題目 ...

Tue Nov 19 08:27:00 CST 2019 0 669
DDCTF 2019 部分WP

WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 觀察鏈接可發現jpg的值是文件名轉hex再base64編碼兩次得到,由此得到任意文件讀取漏洞 讀取index.php http ...

Fri Apr 19 20:27:00 CST 2019 0 1818
BugkuCTF~Misc~WriteUp

1、簽到 get flag: 2、這是一張單純的圖片 查看圖片十六進制 提去特殊字符串進行解碼 get flag: 3、隱寫 ...

Wed Jul 03 08:06:00 CST 2019 0 734
Bugku - Misc圖窮匕見 - Writeup

Bugku - Misc圖窮匕見 - Writeup 原文鏈接:http://www.cnblogs.com/WangAoBo/p/6950547.html 題目 給了一個jpg圖片,下載圖片 分析 圖片下載后,先右鍵查看屬性,有如下發現: 圖片的標題圖窮flag ...

Tue Jun 06 19:18:00 CST 2017 8 4136
[DDCTF 2019]homebrew event loop

0x00 知識點 邏輯漏洞: 異步處理導致可以先調用增加鑽石,再調用計算價錢的。也就是先貨后款。 eval函數存在注入,可以通過#注釋,我們可以傳入路由action:eval#;arg1#arg ...

Sat Feb 15 04:15:00 CST 2020 0 191
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM