xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...
題目來源:WDCTF finals 題目鏈接:https: adworld.xctf.org.cn task answer type misc amp number amp grade amp id amp page 碎碎念 網上沒找到這題的wp 也許是太簡單了 順手寫一份。 writeup 下載得到PNG圖片 Stegsolve檢查LSB隱寫發現zip 保存為zip 解壓得到txt 對於開頭好 ...
2020-09-20 11:43 0 554 推薦指數:
xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...
Reverseme 用winhex打開,發現里面的字符反過來可以正常閱讀,所以文件被倒置了 Python解題程序如下 將獲取的圖片打開,將顯示的內容倒過來看即可得到Key ...
Day-Inf: 去年China-Final一道數據結構題的FB送我進WF。 今年課表意外地滿,好幾天都是早上8點一直上課上到晚上9點,作業也相對較多。敝隊大約每個星期只能訓練一個下午,有時候甚至 ...
現在90號汽油6.95元/升、93號汽油7.44元/升、97號汽油7.93元/升。為吸引顧客,某自動加油站推出了“自助服務”和“協助服務”兩個服務等級,分別可得到5%和3%的折扣。 本題要求編寫程序 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...
逆向 jungle PEID 查殼,沒有殼,32位。IDA打開大致看了看,C++寫的,靜態太難了,直接OD動態調試, 檢測長度 大於0x1E 格式 flag{xx-xxxx-xxx ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...