Web题目系列4 上传绕过 题目链接 http://shiyanbar.com/ctf/1781 题目描述 bypass the upload 格式:flag{} 解题思路 随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为 推测最后保存文件的名称为dir + filename, ...
分类:
Web程序 时间:
2019-02-18 01:22:22
阅读次数:
202
Web题目系列3 让我进去 题目链接 http://shiyanbar.com/ctf/1848 题目描述 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么。。 格式:CTF{} 解题思路 用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源码 ...
分类:
Web程序 时间:
2019-02-18 01:06:59
阅读次数:
279
Web题目系列2 登陆一下好吗?? 题目链接 http://shiyanbar.com/ctf/1942 题目描述 不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 解题思路 一个万能密码问题,多试试就可以了。 username: ''=' password: ...
分类:
Web程序 时间:
2019-02-18 01:05:29
阅读次数:
229
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了。。。我注册弄了好半天。。。 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878 ...
分类:
其他好文 时间:
2019-02-11 19:57:33
阅读次数:
302
2019.2.3 继续做别的提。bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的。 1. 刚开始寻思是不是弄个字典,然后抓包或者python爆破下。 结果随便试 KEY{zs19970315}就对了。。。 2. 下载后是个伪加密zip。 winhex改一下: 打开txt: 之后得需要 ...
分类:
其他好文 时间:
2019-02-03 19:49:06
阅读次数:
350
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示。所以估计就得写脚本crc32爆破了。(一个txt 4字节,咱们不考虑中文, 那就 ...
分类:
其他好文 时间:
2019-02-02 20:43:46
阅读次数:
1072
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行。。。。 然后自己编了个139104 ...
分类:
其他好文 时间:
2019-02-01 20:19:18
阅读次数:
437
做一道更一道吧233333 DD-Android Easy 下载apk,先安装一下试试吧…… 猜测是输入正确的内容后给flag吧 将后缀改成zip,解压,用dex2jar处理classes.dex,然后用jd-gui打开,可以看到,该apk中只有一个FlagActivity,一部分一部分来看 onC ...
分类:
编程语言 时间:
2019-01-31 23:41:57
阅读次数:
378
2019.1.31 题目:这次都是web的了。。。(自己只略接触隐写杂项web这些简单的东西。。。) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了。。。。这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面 ...
分类:
其他好文 时间:
2019-01-31 20:57:33
阅读次数:
684
2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');} ...
分类:
其他好文 时间:
2019-01-29 20:52:04
阅读次数:
544