writed by:bmu戰隊 1.Easy-RSA下載附件后,發現是一個flag.en文件和一個rsa_private_key.pem的私鑰文件 放到kali上,使用命令op ...
Misc Hello 拿到一串字符串Q JU NDVEZ V VsY tZV DVEZlciF 猜測是base 編碼 解得CMISCCTF Welcome CTFer Misc encrypt 打開flag.txt 經過兩次base 解碼得到 UTAxSlUwTkRWRVo Um GclpWOWxibU ZVhCMGFXOXVmUT Q JU NDVEZ RmFrZV lbmNyeXB aW uf ...
2020-08-29 21:39 0 955 推薦指數:
writed by:bmu戰隊 1.Easy-RSA下載附件后,發現是一個flag.en文件和一個rsa_private_key.pem的私鑰文件 放到kali上,使用命令op ...
一、Round 題目附件如下: 比賽題目flag為'CMISCCTF{}'的模式,可以發現':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個00截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件 ...
2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalle ...
目錄 解題思路 總結 解題思路 在附件里面的文件長這樣: 首先點開hint.txt 發現,直接告訴了解壓包密碼是前一個解壓包的名字。 (這句話用南昌話說更帶 ...
Web node 看源碼發現需要增強攻擊力后打Boss(即攻擊力大於Boss的HP)獲得Flag: 然后繼續跟,在/admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https ...
前言 應教練要求而寫的,於是就咕咕了很長時間,基本上都是“流水賬”。 Day0 上午提前在學校門口集合,等其他人來的時候想上廁所於是溜進學校上廁所,出校門的時候還被保安攔住,解釋了好一大通才被放 ...