随笔分类 -  CTFshow

摘要:misc5 图片放大就可以看到flag...... flag{so_good_you_are} misc31 打开file文件是一个base64的图片 得到解压密码:dlddddhm 解出pdf,里面是花朵 ✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻= https://www.qqxiuzi.cn/b 阅读全文
posted @ 2024-12-11 18:28 WTT0011 阅读(65) 评论(0) 推荐(0) 编辑
摘要:杂项签到 一张图片直接拖入010,既然是签到就不要想这么多, ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拖入010是png的头部 改掉 ctfshow{e19efe2eb86f10ccd7ca362110903c05} 谜之栅栏 两张图片找不同 阅读全文
posted @ 2024-12-11 18:27 WTT0011 阅读(30) 评论(0) 推荐(0) 编辑
摘要:CTFshowPHP特性web89<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 1 阅读全文
posted @ 2024-11-17 10:18 WTT0011 阅读(27) 评论(0) 推荐(0) 编辑
摘要:CTFshow命令执行web291/?c=system("tac fla?.php");2/?c=system("tac f*.php>1.txt");再访问1.txtweb301<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-0 阅读全文
posted @ 2024-11-17 10:16 WTT0011 阅读(8) 评论(0) 推荐(0) 编辑
摘要:CTFshow信息收集web1查看源代码就可以看到flagweb2ctrl++u得到flagweb3抓个包就可以查看flagweb4访问/robots.txt得到目录访问一下web5访问index.phps然后会下载一个文件文件中有flag。web6目录扫到www.zip啊?/fl000.txt得到 阅读全文
posted @ 2024-11-17 10:12 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:web380 先扫目录 打开 报错了 先用伪协议去查看源码 之前扫到有flag.php 访问一下 就得到flag了 web381 查看一下源码 点击第三个css 藏在目录里面 web382 跟上题一样 不过访问这个页面是一个登录框 试一下弱口令 最后是admin admin888 就进去了 web3 阅读全文
posted @ 2024-11-17 10:07 WTT0011 阅读(33) 评论(0) 推荐(0) 编辑
摘要:misc1 打开就是flag ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d} misc2 改后缀名 png ctfshow{6f66202f21ad22a2a19520cdd3f69e7b} misc3 .bpg的图片 用这个工具打开 https://bellar 阅读全文
posted @ 2024-11-17 09:59 WTT0011 阅读(20) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示