![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
xiaokoudang
gmp是gmp,xiaokoudang是xiaokoudang
展开
-
【ctf-reverse】解题记录-easyre
【ctf-reverse】解题记录-easyre原创 2022-07-25 19:01:01 · 485 阅读 · 1 评论 -
江西省第三届高校网络安全技能大赛 线上赛Writeup
文章转载自mochu007赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5-TreesMisc6-qrcodeMisc7-blindMisc8-musicWebWeb1-AuditWeb2-scannerWeb3-greatctfWeb4-AdminReverseReverse1-BabyreReverse2-CheckReverse3-CrackmeReverse4-oplogPwnPwn1_cmcc_stackPwn2_pwn_ca转载 2020-08-31 10:16:10 · 1248 阅读 · 1 评论 -
[ACTF2020 新生赛]Include
[ACTF2020 新生赛]Include访问题目,有tips:这个url,似乎告诉我这里是突破口考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路重新考虑之后使用 “php://filter"伪协议” 来进行包含构造Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php使用php://filter伪协议进行文件包含时,需要加上read=convert.base64-enc原创 2020-08-08 20:40:04 · 955 阅读 · 0 评论 -
【网鼎杯 2020 朱雀组】phpweb
访问题目:打开是一个获取时间的页面查看网页源代码:也并没有什么有用的,抓包分析:试着改参数,读取代码:func=file_get_contents&p=index.php<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch原创 2020-06-08 00:05:18 · 1144 阅读 · 2 评论 -
BUUCTF-misc:[HBNIS2018]来题中等的吧
题目链接下载附件,解压打开:这样一张图片,看条纹只有大横杆和小横杆,猜测摩斯密码:.- .-… .–. … .- .-… .- -…构成flag:flag{alphalab}原创 2020-04-14 09:28:44 · 2601 阅读 · 0 评论 -
BUUCTF-misc:[HBNIS2018]低个头
下载该txt:题目:低个头描述:EWAZX RTY TGB IJN IO KL 请破解该密文 flag格式:XXX 明文提交:直接提交明文(大写)于是想到键盘加密:组成flag:flag{CTF}...原创 2020-04-08 18:34:12 · 3526 阅读 · 2 评论