簽到題: 題目提示: flag在IRC聊天室里 開啟weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 創建服務器 /server add freenode8001 chat.freenode.net/8001 進入 ...
開篇 打開題目網站 首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了 一開始沒啥思路,就想着抓包能不能找到SQL注入無果,在這個地方卡了很久 柳暗花明 在亂點的時候,無意中發現題目中的提示 之前沒有提示,做題過程中沒發現出了提示,想着是不是參考了剛爆出了的PHP . . dev后門漏洞思路 馬上去搜一下相關文章 參考了一下這篇文章,大意就是說php源代碼中存在可以利用的后門,可以 ...
2021-04-10 03:07 0 632 推薦指數:
簽到題: 題目提示: flag在IRC聊天室里 開啟weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 創建服務器 /server add freenode8001 chat.freenode.net/8001 進入 ...
呢,就是直接用對應算法破解咯。那么話說到這里不是廢話嗎? 不要着急,我們來看題。 加密的部分是那個f ...
注:本文中所有題面數據均經過處理,並未復現現場數據,僅作輔助理解過程之用。 0x00 前言 一次偶然,我經歷了一場奇異的CTF解題過程,盡管上下折騰許久,但終有所收獲。現將解題過程與思路分享。 0x01 開場 開題 github.com/xxxx8888/AaBbcCdD 打開后 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
題目給了一個zip文件,提示需要解壓密碼 試了很多次不能解壓,錯誤類型:文件損壞 無法解壓,需要密碼,還一直報錯,參考了wp,知道了zip偽加密 zip偽加密原理: 壓縮源文件數據區:50 ...
很早之前曾經做過一個圖片識別的項目,當時有一項功能是整題識別,即傳入數學題的截圖,可通過ocr技術識別出圖片內容,但當時只限於識別文字,並未作更深一步的處理,現在想來實用性並不強,畢竟大家更需要的是解題思路,而不是讓AI讀出題干(題干的文字,我都認識,連起來我就不知道怎么下手去做 ...
拿到題,先f12查看代碼 發現情況直接進行訪問 最后試了發現flag.js可以訪問 服務器返回了如下圖所示的亂碼 很顯然有可能是git泄露 話不多說,直接利用https://github.com/gakki429/Git_Extract ...
前言 最近好久沒更新博客和公眾號了,有朋友問是不是在憋大招,但我不好意思說其實是因為最近一段時間太懶了,一直在當咸魚… 意識到很久沒更新這個問題,我是想寫點什么的,但好像一直當咸魚也沒啥可分享的,最近剛參加了一個CTF比賽,來分享一些作為CTF小白的解題過程和思路~ 由於篇幅太長,所以本文 ...