摘要:
你是从 google 来的吗?http://115.28.150.176/referer/index.php 根据提示可知这与referer有关 referer是HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链 阅读全文
posted @ 2017-05-27 15:13
成长中的利剑
阅读(163)
评论(0)
推荐(0)
摘要:
页面明显可以看到页面在加载时进行了跳转 所以上工具 抓包工具 直接出flag key is : nctf{yougotit_script_now} 阅读全文
posted @ 2017-05-27 15:07
成长中的利剑
阅读(184)
评论(0)
推荐(0)
摘要:
aaencode是js加密的一种特别好玩,可以吧文字加密成表情 所以直接将源码放入在线AAencode解码中 nctf{javascript_aaencode} 阅读全文
posted @ 2017-05-27 14:58
成长中的利剑
阅读(1188)
评论(0)
推荐(0)
摘要:
直接查看源代码 即可发现flag 阅读全文
posted @ 2017-05-27 14:55
成长中的利剑
阅读(375)
评论(0)
推荐(0)
摘要:
查看得到以图片 可能是图片隐藏题 一般思路 修改格式 改为txt 发现flag nctf{photo_can_also_hid3_msg} 阅读全文
posted @ 2017-05-27 14:53
成长中的利剑
阅读(159)
评论(0)
推荐(0)
摘要:
查看源代码发现,命令是11个字节 而html规定提交的是10个所以在html代码上修改上传上限 nctf{follow_me_to_exploit} 阅读全文
posted @ 2017-05-27 14:48
成长中的利剑
阅读(115)
评论(0)
推荐(0)
摘要:
<?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{***************** 阅读全文
posted @ 2017-05-27 14:44
成长中的利剑
阅读(502)
评论(0)
推荐(0)
摘要:
直接查看源代码 nctf{flag_admiaanaaaaaaaaaaa} 阅读全文
posted @ 2017-05-27 14:07
成长中的利剑
阅读(149)
评论(0)
推荐(0)
浙公网安备 33010602011771号