上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页

[BUUCTF 2018]Online Tool

摘要: [BUUCTF 2018]Online Tool 打开环境后显示如下的代码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 阅读全文
posted @ 2024-02-06 17:29 跳河离去的鱼 阅读(470) 评论(0) 推荐(0)

[ACTF新生赛2020]明文攻击

摘要: [ACTF新生赛2020]明文攻击 附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件 在图片里发现flag.txt,需要把它分离出来 但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来 阅读全文
posted @ 2024-02-06 11:19 跳河离去的鱼 阅读(1025) 评论(0) 推荐(0)

[RCTF2019]draw

摘要: [RCTF2019]draw 发现这是logo编程语言,放进网站中即可解出 flag{RCTF_HeyLogo} 阅读全文
posted @ 2024-02-06 10:08 跳河离去的鱼 阅读(130) 评论(0) 推荐(0)

[GUET-CTF2019]虚假的压缩包

摘要: [GUET-CTF2019]虚假的压缩包 附件里面有两个压缩包 虚假的压缩包是伪加密,修改加密位后即可打开 里面是一个txt文件,给了一道题目 根据给出的提示,判断是普通的RSA,通过脚本解出为5 import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2 阅读全文
posted @ 2024-02-05 18:51 跳河离去的鱼 阅读(422) 评论(0) 推荐(0)

[BJDCTF2020]ZJCTF,不过如此

摘要: [BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php, 阅读全文
posted @ 2024-02-05 17:54 跳河离去的鱼 阅读(463) 评论(0) 推荐(0)

[BSidesSF2019]zippy

摘要: [BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag} 阅读全文
posted @ 2024-02-02 20:44 跳河离去的鱼 阅读(48) 评论(0) 推荐(0)

[BSidesCF 2020]Had a bad day

摘要: [BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警 阅读全文
posted @ 2024-02-02 20:38 跳河离去的鱼 阅读(24) 评论(0) 推荐(0)

[BJDCTF2020]The mystery of ip

摘要: [BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask 阅读全文
posted @ 2024-02-01 17:45 跳河离去的鱼 阅读(111) 评论(0) 推荐(0)

BUU USB

摘要: USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后 阅读全文
posted @ 2024-02-01 16:46 跳河离去的鱼 阅读(54) 评论(0) 推荐(0)

[UTCTF2020]basic-forensics

摘要: [UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l} 阅读全文
posted @ 2024-01-31 12:29 跳河离去的鱼 阅读(93) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页