CTF
续梦人
这个作者很懒,什么都没留下…
展开
-
buuctf-密码学刷题(一)
Rabbit有一个Rabbit解码:http://www.jsons.cn/rabbitencrypt/变异凯撒没有思路,看了一下大佬的博客,发现是ascall码,afZ_ ASCII码分别是97,102,90,95而flag的ASCII码则是102 108 97 103,97+5=102;102+6=108;90+7=97;95+8=103,找了两个脚本C语言#include<stdio.h>int main(){int i;char a[30]=“afZ_r9V原创 2021-10-30 20:47:05 · 2613 阅读 · 0 评论 -
隐写术-word隐写
1.2.原创 2021-09-13 14:47:26 · 818 阅读 · 0 评论 -
N1BOOK-[第一章 web入门]粗心的小李
先打开页面在网上找到一个git源码泄露工具,Gitcracker注意这个需要用python2 python2 GitHack.py http://c2575ba2-e034-435d-b166-48630fec1743.node3.buuoj.cn/.git/这个工具会自己爬取备份文件,打开这个和html文件得到flag。...原创 2021-06-16 16:55:50 · 414 阅读 · 0 评论 -
BMZCTF-WEB_ezeval
BMZCTF-WEB_ezeval又是PHP代码审计的东西。<?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','asser原创 2021-04-28 12:46:42 · 192 阅读 · 0 评论 -
BMZCTF-hctf_2018_warmup
BMZCTF-hctf_2018_warmup查看源码发现source.php访问source.php,发现其源代码,发现白名单里面有hint.php,再次访问发现在flaaagg里面,尝试访问,不行看了大佬的博客,发现这个文件可能不在该目录下,利用…/尝试,http://www.bmzclub.cn:21298/source.php?file=source.php%253f../../../../../flaaagg发现这个里面可以成功。...原创 2021-04-28 12:16:28 · 122 阅读 · 1 评论 -
网络安全实验室web基础关刷题
网络安全实验室web基础关刷题key在哪里?题目地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php思路:查看源代码#种族歧视题目地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php这个题的思路是burp抓包,构造一下头文件的语言,把有关中文的删掉得到flag#HAHA浏览器题目地址:h原创 2021-04-28 11:47:48 · 459 阅读 · 0 评论