CTF
文章平均质量分 74
Umbrella_伞
这个作者很懒,什么都没留下…
展开
-
buuoj_misc_1-9
day1buuoj.cn misc 1-9题签到:没啥好说的金三胖gif动图提取帧,使用stegsolve,提取动态的的帧,找到有flag信息的帧。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pWinVGfs-1632327292150)(https://raw.githubusercontent.com/Field-Le/imgCloud/typora/imgCloud/day1_aaa_2.png)]二维码扫描二维码之后,没有发现有用的信息。原创 2021-09-23 00:25:45 · 427 阅读 · 0 评论 -
SSTI模板注入
SSTI模板注入SSTI(Server-Side Template Injection):服务器端模板注入碰到SSTI两三次了,对于这种模板攻击也是一知半解的。但今天不一样了,我发现了一位博主蚁景科技的博客,详细的讲解了Jinja2的SSTI注入模板注入前几次碰到模板注入,在网上找博客,都看得不是很懂,各种payload也是眼花缭乱,但就是get不到关键的点。看完上面的一篇博客,就基本都明白了。基础知识:模板知识{% … %} 用来声明变量{{ … }} 用来将表达式打印到模板输出{#原创 2021-09-10 11:48:46 · 1161 阅读 · 0 评论 -
2021宁波市第四届网络安全大赛(练习平台)RSA部分
挺久没有做过CTF了,明天就要打比赛了,临时抱佛脚,撸两道rsa,找找手感。公钥文件泄露题目给了两个文件:pub.key和flag.enc: pub.key-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----END PUBLIC KEY----- flag.enc(乱码)ZF:9Mw 骓骼)P恂黮?沕悴[嘟原创 2021-05-22 17:43:49 · 664 阅读 · 1 评论