- 博客(3)
- 收藏
- 关注
原创 2020-12-08
BUUCTF-WarmUp打开题目看到了一个贱贱表情,如下:老规矩,F12看看有啥。打开发现提示了source.php。输入后发现源码:发现了hint.php,进去看看。看到提示:flag可能就在ffffllllaaaagggg中。审计代码:百度后发现这是:添加链接描述checkfile()函数1.定义了一个白名单:source.php和hint.php,判断page是否为空、是否为字符串。2.判断page是否为空、是否为字符串。2.判断page是否为空、是否为字符串。2.判断page是否
2020-12-08 17:51:39 1352
原创 2020-12-07
BugkuCTF-这是一张单纯的图片[http://123.206.87.240:8002/misc/1.jpg]下载后确实是一张图片用FlexHEX打开发现都是乱码,翻找后发现最下面有一段熟悉的字符串是Unicode编码将其转成ascii就得到了flagkey{you are right}补充Unicode编码形式&#x [Hex]: The&# [Decimal]: The\U [Hex]: \U0054\U0068\U0065\U+ [Hex]: \U+0054\U
2020-12-07 20:09:39 151
原创 DMCTF
webweak_type打开进入环境可以看到一段php代码,进行分析可得需3步得出flag1.需get传num使得intval($num,0)===202020020可过leve1,===是比较值和类型是否都相等,所以可以让num=+202020020即可2.分析可得leve2通关条件是get传v1,v2且v1,v2经过md5加密后v1=v2即可。md5哈希之后都是0e开头的,所以传入开头是0e的v1,v2就行3.分析为json绕过。json_decode — 对 JSON 格式的字符串进行编码,
2020-12-07 19:25:28 964
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人