ctf
文章平均质量分 50
prime.wx
这个作者很懒,什么都没留下…
展开
-
XuntCTF的历程(Web篇2)
XuntCTF(6)一起来玩呀!应该是get请求,score后面加成绩分数游戏结束发现,分数应该是1000/10000/100000“编辑并重发”score改为100000发送后点开,得到flag(7)扫黑行动git泄露,用git hack(需要python2环境)git hack处cmd打开,用GitHack.py http://121.40.95.148:88/.git/ 命令打开得到文件,打开就是flag(8)争分夺秒的黑客查看码源,发现密码范围,额…从100开始试原创 2021-10-09 01:22:32 · 146 阅读 · 0 评论 -
XuntCTF的历程(Re篇)
(1)原创 2021-10-09 01:21:20 · 550 阅读 · 0 评论 -
XuntCTF的历程(Web篇1)
(1)外星人——复制粘贴发现…flag出来了…[点击并拖拽以移动](2)view_source[点击并拖拽以移动]根据提示,查看码源[点击并拖拽以移动](3)一个不能按的按钮——打开发现按钮按不了将post改为ture删掉"disable="", 刷新[点击并拖拽以移动](4)ezsy_request[点击并拖拽以移动]根据提示,应该是get或者post请求。打开,首先是get请求 a.直接拼接 b.用postman传参继续根据提示,用postman进行post传参,得原创 2021-09-29 13:58:36 · 115 阅读 · 0 评论 -
XuntCTF的历程(Crypto篇)
(1)base16*4直接在线base64解码原创 2021-09-29 00:23:22 · 90 阅读 · 0 评论 -
XuntCTF的历程(MISC篇)
9.11起参加了学校网协的新生比赛XuntCTF 2021,先记录一下这几天的收获,后续跟进。MISC是我最先接触的方向,感觉像脑经急转弯~(1)真.PDF——WPS打开,编辑文字,文本框藏在图片下(2)图片有四种格式——改为.txt打开,发现flag,其实有点不明白题目里面四种格式的意思…自己总是喜欢改txt,或许是误打误撞吧。(3)我的flag裂开了——jpg和png文件,但是打不开,用winhex打开,发现文件头均有问题,分别改正为FFD8FF,89504E47,保存,再次打开就得到了裂开原创 2021-09-16 02:06:26 · 776 阅读 · 0 评论