随笔分类 -  CTF

摘要:地址:https://www.mozhe.cn/bug/detail/U1prK3FzNjAydzF1bUpxKzVrUWsvQT09bW96aGUmozhe 启动靶场登录远程后显示隐藏文件,直接得key 阅读全文
posted @ 2018-09-11 18:26 Hey,Coder! 阅读(824) 评论(0) 推荐(0) 编辑
摘要:地址:https://www.mozhe.cn/bug/detail/SW5ObnVFa05vSHlmTi9pcWhRSjRqZz09bW96aGUmozhe 在靶场中找到内容 解密 访问直接得key 阅读全文
posted @ 2018-09-11 18:09 Hey,Coder! 阅读(257) 评论(0) 推荐(0) 编辑
摘要:地址:http://www.shiyanbar.com/ctf/1862 题目 解体链接:ttp://ctf5.shiyanbar.com/crypto/123.zip 下载此压缩包 已将此压缩包上传,防止网络导致无法找到此文件,地址如下 https://files.cnblogs.com/file 阅读全文
posted @ 2018-06-28 10:20 Hey,Coder! 阅读(232) 评论(0) 推荐(0) 编辑
摘要:地址:http://www.shiyanbar.com/ctf/2008 题目:http://ctf5.shiyanbar.com/DUTCTF/index.php 查看此文件发现 查看此文件:ctf5.shiyanbar.com/DUTCTF/index.php.txt 得到代码: 此处得知,会首 阅读全文
posted @ 2018-06-27 17:16 Hey,Coder! 阅读(266) 评论(0) 推荐(0) 编辑
摘要:地址:http://www.shiyanbar.com/ctf/1787 题目: 分析: 如图,需要传递name和password,同时需要name和password不相等,到这里都很简单 然后需要(sha1(GET[name])sha1(_GET['password']) 使用常规的用 阅读全文
posted @ 2018-06-27 16:39 Hey,Coder! 阅读(919) 评论(0) 推荐(0) 编辑
摘要:地址:http://www.shiyanbar.com/ctf/2038 由题目得知给出的flag{}分别对应了密文中的afZ_r以及最后一位的c 对照ASCII发现 由此得代码如下 结果如下 阅读全文
posted @ 2018-06-27 16:00 Hey,Coder! 阅读(201) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示