原文:攻防世界XCTF--一個不能按的按鈕(第五題)

上題目: 解:查看頁面元素,修改按鈕屬性: 刪除掉: 重新點擊按鈕 獲得flag ...

2020-03-06 22:44 0 1445 推薦指數:

查看詳情

XCTF攻防世界Web新手WriteUp

1. view_source 題目描述 X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。 解題過程 右鍵不能用,肯定是網頁用Javascript對右鍵進行了操作。我們可以選擇禁用Js的方式。 這樣右鍵就可以用了。我們可以這樣右鍵查看網頁源代碼 ...

Sun Apr 19 03:28:00 CST 2020 0 1341
xctf攻防世界——hacknote

32位程序,未開PIE  #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
Web_php_unserialize-攻防世界XCTF

是匹配serialize()函數將一個對象轉換為字符串后的首部。 不清楚正則的可以去看看這片文章,寫 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
Xctf攻防世界—crypto—Normal_RSA

下載壓縮包后打開,看到兩個文件flag.enc和pubkey.pem,根據文件名我們知道應該是密文及公鑰 這里我們使用一款工具進行解密 下載完成后,把flag.enc和pubke ...

Mon Mar 02 18:34:00 CST 2020 0 2147
攻防世界 Misc 簽到

Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==顯然是base64,解碼結果為 ggQ@gQ1fqh0ohtjpt_sw{gfhgs#} 這是ssctf的,所以格式應該是ssctf{}或者flag{}且括號里的內容不會這么少 ...

Sat Aug 22 00:54:00 CST 2020 0 492
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM