WEB 簽到題 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右鍵查看源代碼即可。在CTF比賽中,代碼注釋、頁面隱藏元素、超鏈接指向的其他頁面、HTTP響應頭部都可能隱藏flag或提示信息。在滲透測試中,開發者留下的多余注釋和測試頁面有時也能提供線索。 md5 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流: 技術水平有限 大佬勿噴 Web題 簽到題: 直接一梭哈 md collision: 題目源碼提示: 呃 腦中閃過 PHP弱類型 於是乎 當然是Google找一下嘍 QNKCDZO的md 加密后: e 結合 md md 就要 e開頭的md 碰撞 感謝Google 構造:http: chinalover.sinaapp.c ...
2019-12-06 22:43 0 567 推薦指數:
WEB 簽到題 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右鍵查看源代碼即可。在CTF比賽中,代碼注釋、頁面隱藏元素、超鏈接指向的其他頁面、HTTP響應頭部都可能隱藏flag或提示信息。在滲透測試中,開發者留下的多余注釋和測試頁面有時也能提供線索。 md5 ...
下面是所有現在可以做的web題的wp! 建議使用CTRL+F查找所需題目,我都有標注!這樣方便! 1、簽到題 直接查看源碼即可 2、md5 collis ...
南郵CTF--難題筆記 題目:md5 collision (md5 碰撞) 解析: 經過閱讀源碼后,發現其代碼是要求 a !=b 且 md5(a) == md5(b) 才會顯示flag,利用PHP語言的弱類型特性 解:將QNKCDZO進行加密,密文為0e開頭,php在進行比較運算時 ...
南郵CTF--SQL注入題 題目:GBK SQL injection 解析: 1.判斷注入點:加入單引號發現被反斜杠轉移掉了,換一個,看清題目,GBK,接下來利用寬字節進行注入 2.使用'%df' '進行注入,emm報錯,於是加入老手段,and 1=1 %23,ok,沒報錯,說明成功 ...
Remove Boyfriend 打開wireshark,找到關鍵字部分Remove Boyfriend 在第五行 在此行右擊 點擊追蹤流 選擇TCP流,可以分析出流量的傳輸過 ...
南郵ctf-web題解 今年有空搞搞ctf,看看能從這個南郵的訓練題學到點東西不。 題目地址:https://cgctf.nuptsast.com/challenges#Web 簽到題 直接右鍵查看源碼即可getflag md5 collision 源碼 此處利用 ...
南郵CTF練習平台網址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解釋 nctf{this_is_base64_encode} 2.KeyBoard 在鍵盤上按字母畫畫可得areuhack 注意格式得到 nctf ...
題目地址:http://chinalover.sinaapp.com/web6/index.php 一看有源碼,必須馬上點擊Source,真香…… 思路還是很清晰的, ...