自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 2020-12-08

BUUCTF-WarmUp打开题目看到了一个贱贱表情,如下:老规矩,F12看看有啥。打开发现提示了source.php。输入后发现源码:发现了hint.php,进去看看。看到提示:flag可能就在ffffllllaaaagggg中。审计代码:百度后发现这是:添加链接描述checkfile()函数1.定义了一个白名单:source.php和hint.php,判断page是否为空、是否为字符串。2.判断page是否为空、是否为字符串。2.判断page是否为空、是否为字符串。2.判断page是否

2020-12-08 17:51:39 1260

原创 2020-12-07

BugkuCTF-这是一张单纯的图片[http://123.206.87.240:8002/misc/1.jpg]下载后确实是一张图片用FlexHEX打开发现都是乱码,翻找后发现最下面有一段熟悉的字符串是Unicode编码将其转成ascii就得到了flagkey{you are right}补充Unicode编码形式&#x [Hex]: The&# [Decimal]: The\U [Hex]: \U0054\U0068\U0065\U+ [Hex]: \U+0054\U

2020-12-07 20:09:39 131

原创 DMCTF

webweak_type打开进入环境可以看到一段php代码,进行分析可得需3步得出flag1.需get传num使得intval($num,0)===202020020可过leve1,===是比较值和类型是否都相等,所以可以让num=+202020020即可2.分析可得leve2通关条件是get传v1,v2且v1,v2经过md5加密后v1=v2即可。md5哈希之后都是0e开头的,所以传入开头是0e的v1,v2就行3.分析为json绕过。json_decode — 对 JSON 格式的字符串进行编码,

2020-12-07 19:25:28 907

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除