![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
拯救の
你很懒,还没有添加简介
展开
-
从buuctf 简单学习xxe
buuctf 抓包发现可以xxe payload <?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE hack [ <!ENTITY file SYSTEM "file://文件"> ]> <user> <username>&file;</username> <password>hack</password> </user&g原创 2020-11-08 19:14:07 · 1211 阅读 · 0 评论 -
De1taCTF 部分miscwriteup
DE1CTF 部分miscwriteup Misc杂烩/Misc Chowder 一道流量分析题,打开流量包先分析http tcp看是否传输了什么东西发现总共传输了7张图片6张是jepg,一张是png,手动追踪导出图片 得到一个网址https: / /drive . google. com/ file/d/1JBdPj7eRaXuLCTFGn7A1uAxmxQ4k1jvX/view 访问得到一个r...原创 2020-05-06 09:36:58 · 353 阅读 · 0 评论 -
攻防世界MISC进阶区
Hear-with-your-Eyes 附件010打开 发现是gz用7z打开 再打开 提取出来au打开 查看频谱图原创 2020-07-25 09:02:03 · 245 阅读 · 0 评论 -
BeginnersMisc tsgctf 2020
BeginnersMisc tsgctf 2020 exploit = input('? ') if eval(b64encode(exploit.encode('UTF-8'))) == math.pi: print(open('flag.txt').read()) 源码是这个,要构造utf-8加密后再base64加密与math.pi相等 可以构造 ‘340/340+340/340+340/340+776/140/140+340/3400’ ...原创 2020-07-22 10:05:08 · 151 阅读 · 0 评论