爆破一: 打開網頁看到源代碼: 根據提示這題就是找變量的值,本想爆破,但不太現實。百度 php獲取變量的值 有個超全局數組 $GLOBALS 爆破二: 打開網頁看到源代碼: ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q p 有pqe可以求出d d 有了ned和密文就可以解出明文了,然后轉成字符串 不知道什么鬼的圖片 分析含zip,分離,然后zip再爆破 pcap入侵記錄的題目 搜 lt php找到幾個一句話的提交路徑,可以看到大量掃描 的回顯記錄, ...
2019-08-03 16:44 0 421 推薦指數:
爆破一: 打開網頁看到源代碼: 根據提示這題就是找變量的值,本想爆破,但不太現實。百度 php獲取變量的值 有個超全局數組 $GLOBALS 爆破二: 打開網頁看到源代碼: ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試, 檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...
2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...
【CTF 攻略】CTF比賽中關於zip的總結 分享到: --> 本文首發於安全客,建議到原地址閱讀,地址:http://bobao.360.cn ...
記某次線下ctf比賽, 選擇題 200 分,ctf : 10題 1 看不見的flag 雜項 打開發現是一個 打不開的 png 格式圖片 參考PNG文件格式 使用winhex打開,對照 文件頭不對,而且沒有寬度 百度搜索 爆破圖片寬高 有代碼,直接抄 拿到寬高 ...