”CG-CTF“ 的搜索结果

     CG-CTF——WriteUp(一) 工具: ①Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。 ②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)...

     第一次写WriteUp,好兴奋。 大一新生,萌新一枚,求关照... 第一题: 这个题,一看字母数字base64跑起,百度或者python一跑,出结果。...Flag:nctf{this_is_base64_encode} ...base64:包含大写字母(A-Z),小写字母...

     md5 collision md5 collision 地址 $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";......

     SQL注入1 1.题目 2.我们查看一下题目 3.我们查看一下Source,看看有什么收获 好的,我们接下来分析代码 <html> <head> Secure Web Login </head> <body>... mysql_conne...

     SQL注入1 题目 访问题目网址 先查看一下源码 仔细分析一下核心源码 <?php if($_POST[user] && $_POST[pass]) { //判断user和pass两个变量不为空 mysql_connect(SAE_MYSQL_HOST_M ....

     SQL Injection 题目 2.进入题目所给的场景,我们会看见如下图的内容 3.查看一下源码 <!-- #GOAL: login as admin,then get the flag; error_reporting(0); require 'db.inc.php'; ... $...

     /x00 1.查看题目 2.进入题目,查看地址,如下图所示: 3.进行代码分析: if (isset ($_GET['nctf'])) { //检测nctf变量是否设置并且不为NULL if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) //ereg,搜索...

     变量覆盖 1.题目 2.查看题目内容,输入任何数据都无显示,但我们看到了页面下方有source.php,于是点击查看,精简代码如下: <?php include("secret.php"); ?> <?php if ($_SERVER["REQUEST_METHOD... ...

     SQL注入1题目访问题目网址先查看一下源码仔细分析一下核心源码if($_POST[user] && $_POST[pass]) { //判断user和pass两个变量不为空mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,...

     Pwn When did you born?...from pwn import *io=remote('ctf.acdxvfsvd.net',1926)#io=process('./test')context(os='linux',arch='amd64',log_level='debug')v5=0x00007FFDA7054CE8v4=0x00007FFDA7...

     运行一下,输入flag; 用ida打开: input_length和input_byte_804B0C0为重命名的变量;现在一个个看调用的函数。 sub_8048526(): 这个函数使用了mmap分配内存空间,并将首地址和偏移首地址0x8000的地址赋给两个...

     南邮CG-CTF—Web writeup第二部分伪装者Header上传绕过SQL注入1pass check起名字真难密码重置php 反序列化SQL Injection综合题systemSQL...南邮CG-CTF链接 伪装者 Header 上传绕过 SQL注入1 pass check 起名字真难 ...

     首先先拿到ida里面看一下,找一下溢出点 点进去A发现是一个大小为40的数组(0x28),但是可以接受64个字符,所以这里是第一个溢出点。 下面是对s进行输入,限制是n,点开n会发现n就在A的下面。...

CG-CTF-Web-MYSQL

标签:   安全

     WP 我只能说,代码审计真的是硬伤。做了这么多题,做不出来的原因一直是代码审计的时候太想当然。我还没有实现从理解代码逻辑到找出代码漏洞的转变。 ...进行代码审计。 <?... mysql_connect(SAE_MYSQL_HOST_M ....

     工具: ①BurpSuite:抓包工具,这个很好用。 12、COOKIE 打开题目地址,显示一行文字让我们登陆。 由题目联想,这题可能与cookie有关。先burp抓包一下。发现了一行与cookie有关的。...13、MYSQ...

     0x01 签到题 题目链接:http://chinalover.sinaapp.com/web1/ 查看源码可得到flag flag:nctf{flag_admiaanaaaaaaaaaaa} 0x02 md5 collision 题目链接:http://chinalover.sinaapp.com/web19/ ...$a = @$_G...

     Hello,RE! 下载程序后打开 把程序拖进ida 之后F5 查看到了代码 选中字符串点击R 可以得到 galfleW{emoc_oT_W_ERdlro}! emmmm 不是 倒过来 程序结束了 ...int main(int argc, char co...

     这题讲道理还是蛮坑的,有些点如果不会的话,会卡死你,然后就是代码有点长,需要有很好的耐心。 找到主函数: 这里的mmap函数,是一个分配内存的函数,主要是存放文件的,下午也是百度了下才知道,这东西对于...

     一.拖入ida,先静态分析一下 ... a1为0时,当a2[i]为0时,将自身的值赋值到该位置,a1为0时,就不需要动。 这三个函数都是在暗示这东西是个数独,每行每列,都有1到9的数字,并且不能重复。...把之前的数取出来,用在线...

     CG-CTF——WriteUp(三) 工具: ①Winhex:图片隐写工具,这个很好用。 MISC 1、Coding Gay 见About图片 2、丘比龙De女神 没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag...

     AAencode 0x01:我们进入题目环境 0x02:出现上图所示乱码,我们根据题目aaencode(将js代码转换成常用的网络表情),所以这里很有可能是将正确的js代码转换为了网络表情,但从上图中可以看出,并不是网络表情,...

     bypass again 1.查看题目 2.进入题目地址 3.代码分析 if (isset($_GET['a']) and isset($_GET['b'])) //检测变量a和变量b是否设置并且不为NULL,存在的话执行大括号里的 { if ($_GET['a'] != $_GET['b']) //if(a不...

     https://cgctf.nuptsast.com/challenges#Re 下载下来是个pyc文件 然后使用在线工具将其反编译 它将输入的flag每一位与32异或,然后再加上16,最后用base64加密得到correct 所以代码应该为 先将correct解密,然后...

     bin不动了,学学webWEB1,签到1f12,得到flag2,签到2给了输入窗口和密码,但输入后却显示错误,查看源码,发现对输入长度进行了限制,改下长度,得到flag3,md5 collision给了一段php,但我没有学过,经过百度,...

CG-CTF 变量覆盖

标签:   cg

     第一步先尝试 输入,结果啥都没有显示 ... 可以看到 extract()函数是从数组中将变量导入到当前的符号表中,下面是用extract()函数,利用post传输两个数组,一个是pass、pass、pass、thepassword_123 ...

     伪装者 1.题目 2.点击查看题目 源码没有查看到有价值的东西,根据题目名,我们猜测可能需要x-forwarded-for或client-ip,这里我们就添加一个client-ip,得到flag ...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1