摘要: 打开靶机 网页源码提示代码如下 根据提示,存在 login.php register.php,根据要求需要用户名为admin,尝试注册后发现已存在,接着尝试注册用户名admin+空格,接着用admin登录,发现登录成功 接下来绕过正则匹配 if(isset($_GET['c'])){ preg_re 阅读全文
posted @ 2020-03-08 18:29 anweilx 阅读(675) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 https://5105c8b6-83aa-4993-91bf-296eb5983ef2.chall.ctf.show/?url=5105c8b6-83aa-4993-91bf-2 阅读全文
posted @ 2020-03-08 10:32 anweilx 阅读(1260) 评论(0) 推荐(0) 编辑
摘要: 查看密码信息 猜测为base家族 存在“^”符号,所以应该是在base64以上 使用base85解密 成功拿到flag 阅读全文
posted @ 2020-03-08 10:30 anweilx 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 查看网页信息 http://game.ctf.show/r2/ 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 得到一串二进制数值 二进制转ASCII后得到一串摩斯电码 -..../-..../-..../-.-./-..../. 阅读全文
posted @ 2020-03-08 10:28 anweilx 阅读(1010) 评论(0) 推荐(0) 编辑