2020.09.21 經驗教訓 破譯 https://www.ichunqiu.com/battalion 什么玩意這是🧐初步猜測,應該是一種替換密碼,因為就像是幾個幾個的單詞,那么 ...
. . 文件包含漏洞 做題 經驗教訓 php文件中出現include 方法時,有可能存在文件包含漏洞 文件包含漏洞一般的利用方式是構造path php: input,然后在post一個php文件,例如 lt php echo system ls gt ,這樣就可以輸出當前目錄下的文件列表 path php: filter read convert.base encode resource dle ...
2020-09-17 23:23 0 543 推薦指數:
2020.09.21 經驗教訓 破譯 https://www.ichunqiu.com/battalion 什么玩意這是🧐初步猜測,應該是一種替換密碼,因為就像是幾個幾個的單詞,那么 ...
CTF-i春秋網鼎杯第四場部分writeup 因為我們組的比賽是在第四場,所以前兩次都是群里扔過來幾道題然后做,也不知道什么原因第三場的題目沒人發,所以就沒做,昨天打了第四場,簡直是被虐着打。 shenyue 下載題目,打開發現是腳本代碼,代碼 ...
CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天后方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目: 一張花屏,png的圖片,老方法,先看屬性 什么也沒。 再扔到winhexv里 ...
CTF-i春秋網鼎杯第二場misc部分writeup 套娃 下載下來是六張圖片 直接看並沒有什么信息 一個一個查看屬性 沒有找到有用信息 到winhexv里看一下 都是標准的png圖片,而且沒有flag寫入Hex數據 繼續扔到kali里 ...
2020.09.21 經驗總結 jsfuck 解密方法,轉自這里 jsfuck、jjencode、aaencode可以被很輕易的還原: 第一步:首先打開谷歌瀏覽器,進 ...
i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...
2020.09.21 經驗教訓 rot13,凱撒密碼的一種變形,因為其加密和解密只用一種方法,所以比較流行,實質就是字母表偏移13位 正則表達式可以用數組繞過; 當一個字符被過濾了的 ...
2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...