摘要:
题目来源:Cyberpeace-n3k0 weak_auth 随手试了一下经典的admin和123456就成功了; 看其他人的WP说要BP爆破 disabled_button F12查看元素,Ctrl + shift +C审查按钮元素 发现按钮被设置成了disable,点击删除即可 发现按钮已经可以 阅读全文
摘要:
下载附件,解压后获得flag文件,放到kali下直接cat flag即可换算出来 阅读全文
摘要:
BUUCTF在线评测 (buuoj.cn)https://buuoj.cn/challenges#LSB zsteg发现png信息 用命令提取 zsteg -e b1,rgb,lsb,xy flag11.png -> flag12.png 发现二维码 解码即可 阅读全文
摘要:
目录 [极客大挑战 2019]EasySQL 编辑 在用户名未知的情况下 [极客大挑战 2019]Havefun [HCTF 2018]WarmUp BUU SQL COURSE 1 [MRCTF2020]Ez_bypass 绕过 首先id和gg传入一个数组 然后POST传参1234567a [极 阅读全文
摘要:
1、用010打开 ,一眼就是base64转图片,复制出来,本来想用随波逐流转,发现cyberchef也可以 扫二维码就是flag 阅读全文
摘要:
目录 Web 第一题 easyrce 这题与LitCTF2023的探姬杯有点像 Misc hack_dns 第二种方法 Web 第一题 easyrce 直接 在URL后面用GET传参 ?file:///flag 这题与LitCTF2023的探姬杯有点像 Docs (feishu.cn) Misc h 阅读全文
摘要:
根据题目提示猜测为云影加密解密,使用随波逐流工具即可解开 随波逐流工作室 随波逐流CTF编码工具 然后将其进行MD5,就是flag 阅读全文
摘要:
TapTapTap 打开题目,是一个小游戏,通关就可以直接获得Flag 没能通关 那直接Ctrl + U查看源代码,然后查看这个js/habibiScript.jsJS文件 发现这里可疑 在Console控制台运行,它说flag在/secret_path_you_do_not_know/secret 阅读全文
摘要:
Web第一题 我Flag呢? 第一种解法:Ctrl + U查看网页源代码即可 即可看见Flag。 第二种解法:F12打开开发者工具,选择Network,查看Response即可 阅读全文