• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
成长中的利剑
博客园    首页    新随笔    联系   管理    订阅  订阅
2017年5月27日
你从哪里来
摘要: 你是从 google 来的吗?http://115.28.150.176/referer/index.php 根据提示可知这与referer有关 referer是HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链 阅读全文
posted @ 2017-05-27 15:13 成长中的利剑 阅读(163) 评论(0) 推荐(0)
单身二十年
摘要: 页面明显可以看到页面在加载时进行了跳转 所以上工具 抓包工具 直接出flag key is : nctf{yougotit_script_now} 阅读全文
posted @ 2017-05-27 15:07 成长中的利剑 阅读(184) 评论(0) 推荐(0)
AAencode
摘要: aaencode是js加密的一种特别好玩,可以吧文字加密成表情 所以直接将源码放入在线AAencode解码中 nctf{javascript_aaencode} 阅读全文
posted @ 2017-05-27 14:58 成长中的利剑 阅读(1188) 评论(0) 推荐(0)
层层递进
摘要: 直接查看源代码 即可发现flag 阅读全文
posted @ 2017-05-27 14:55 成长中的利剑 阅读(375) 评论(0) 推荐(0)
这题不是WEB
摘要: 查看得到以图片 可能是图片隐藏题 一般思路 修改格式 改为txt 发现flag nctf{photo_can_also_hid3_msg} 阅读全文
posted @ 2017-05-27 14:53 成长中的利剑 阅读(159) 评论(0) 推荐(0)
签到2
摘要: 查看源代码发现,命令是11个字节 而html规定提交的是10个所以在html代码上修改上传上限 nctf{follow_me_to_exploit} 阅读全文
posted @ 2017-05-27 14:48 成长中的利剑 阅读(115) 评论(0) 推荐(0)
md5 collision
摘要: <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{***************** 阅读全文
posted @ 2017-05-27 14:44 成长中的利剑 阅读(502) 评论(0) 推荐(0)
签到题
摘要: 直接查看源代码 nctf{flag_admiaanaaaaaaaaaaa} 阅读全文
posted @ 2017-05-27 14:07 成长中的利剑 阅读(149) 评论(0) 推荐(0)
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3