題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個00截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件,那么flag應該在數據庫中 查看config.php可以直接看到數據庫賬號密碼 直接 ...
. . 經驗教訓 文件包含漏洞,想到php: input和php: filter read convert.base encode resource index.php 中國菜刀支持的一句話 Do you know upload https: www.ichunqiu.com battalion 打開鏈接,查看源碼,發現提示消息,看起來是文件包含漏洞,想到php: input和php: filt ...
2020-09-21 14:24 0 1185 推薦指數:
題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個00截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件,那么flag應該在數據庫中 查看config.php可以直接看到數據庫賬號密碼 直接 ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu戰隊 1.Easy-RSA下載附件后,發現是一個flag.en文件和一個rsa_private_key.pem的私鑰文件 放到kali上,使用命令openssl rsautl -decrypt -in flag.en -inkey ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解題第一步驟,我發現了username和uid根本就是加密了。。當時 ...
一、Round 題目附件如下: 比賽題目flag為'CMISCCTF{}'的模式,可以發現':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
2020.09.21 經驗教訓 rot13,凱撒密碼的一種變形,因為其加密和解密只用一種方法,所以比較流行,實質就是字母表偏移13位 正則表達式可以用數組繞過; 當一個字符被過濾了的 ...
2020.09.21 經驗總結 jsfuck 解密方法,轉自這里 jsfuck、jjencode、aaencode可以被很輕易的還原: 第一步:首先打開谷歌瀏覽器,進入瀏覽器控制台。 第二步:去掉最后一行末尾的(),復制加密后的代碼; 第三 ...
0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用script繞過和大小寫繞過,重新嘗試 0x02讀取flag.php 接下來嘗試 ...