摘要:
web 29 过滤掉了flag关键字 让我们先来看看都有什么文件 很明显flag应该就在flag.php文件中,但是本题过滤掉了flag,那我们就用通配符 web 30 这道题相比上一道过滤的就比较多了 可以用shell_exec这个函数来代替system,再搭配上通配符的使用 命令为: echo 阅读全文
摘要:
可爱的故事 下载附件后:一个压缩包解压,一个文本,两张图片: hint: 故事一: 故事续: hint应该是隐藏了一些东西,其他两张图片不知道是什么语言,去搜索,一个网站对应去找: https://www.bilibili.com/read/cv10220424/ hint中说到flag是带有bug 阅读全文
摘要:
把猪困在猪圈里 下载附件:是一个文本 文本内容: /9j/4AAQSkZJRgABAQEAYABgAAD/4RDaRXhpZgAATU0AKgAAAAgABAE7AAIAAAAFAAAISodpAAQAAAABAAAIUJydAAEAAAAKAAAQyOocAAcAAAgMAAAAPgAAAAAc6 阅读全文
摘要:
1和0的故事 一打开附件全是0和1数字,首先想到的是二进制,试了一下行不通,之后又想到摩斯密码,也不行,看了wp说是表示黑白两个颜色的,也就是可以构成一个二维码,脚本: 点击查看代码 import xlwt workbook = xlwt.Workbook() worksheet = workboo 阅读全文
摘要:
WEB 攻防-通用漏洞&SQL 注入&Sqlmap&Oracle&Mongodb&DB2 等 演示案例: 数据库注入-联合猜解-Oracle&Mongodb Oracle一般会搭建在Java or PHP 参考:https://www.cnblogs.com/peterpan0707007/p/82 阅读全文
摘要:
栅栏解救 sign in little RSA 脚本: 点击查看代码 import mod c=32949 n=64741 e=42667 p = None for i in range(2,n): if n % i == 0: p = i break q = n // p em = mod.Mod 阅读全文
摘要:
Gradient sky 下载题目附件,是一张图片: 查看属性:无重要信息,拖入010中,搜索ctf,得到flag: word文件本质 下载附件,是一个word文件,打开一堆文字: 楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然 阅读全文
摘要:
base64 Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9 题目就告诉我们了:base 64 cyberpeace{Welcome_to_new_World!} Caesar 凯撒: oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_q 阅读全文
摘要:
pdf 下载附件,一个PDF文件,打开,中间有一个框框,点一下,看见flag: flag{security_through_obscurity} 如来十三掌 下载附件: 夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯 阅读全文
摘要:
[UTCTF2020]File Carving 下载文件,是这样的一张图片 先是拖入010中,没有找到任何有价值的信息,用binwalk打开,分离得到了一个压缩包 拖入010中,搜索flag flag{2Hºfbe9adc2H‰EÀH‰UÈH¸ad89c71dHºa48cabe9H‰EÐH‰UØH¸ 阅读全文