進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...
CTF Reverse GXYCTF luck guy 博客說明 文章所涉及的資料來自互聯網整理和個人總結,意在於個人學習和經驗匯總,如有什么地方侵權,請聯系本人刪除,謝謝 本文僅用於學習與交流,不得用於非法用途 CTP平台 網址 https: buuoj.cn challenges 題目 Reverse類, GXYCTF luck guy 下載attachment.zip,里面有luck guy ...
2020-05-07 20:12 0 1062 推薦指數:
進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...
題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...
0x00 知識點 emmm這道題目就是腦洞得大,能猜后端源碼 0x01 解題 查看源碼: base32,base64解碼得到 提示我們 要從 username 入手我們查看下 他有幾個字段 ...
[GXYCTF2019]StrongestMind ...
還是多積累吧,練得少沒啥思路,借鑒其他大佬的wp 試了一下上傳格式不支持.jpg和.gif,但是可以用png,根據提示不能上傳帶有ph的格式,試一下.hatcess,成功懟進去了 上 ...
這題的知識點是繞過密碼的md5驗證,參考Y1ng師傅的文章 看到題目,fuzz了一下,過濾的並不多 而且頁面源碼有給sql語句,不過需要先base32再base64解碼 ...
0x00 知識點 文件類型繞過: apache環境下上傳.hatcess 首先上傳一個.htaccess內容如下的文件 :SetHandler application/x-httpd-php ...
[GXYCTF2019]simple CPP 一.查殼 無殼,64位程序 二.IDA分析 找到主函數后動態調試,看的更清楚 經過調試后我們可以找到len就是儲存字符串長度的變量,之后判斷長度是不是大於30,不是的話繼續,然后將輸入的字符串分別與v7中的內容 ...