CG - CTF WEB /X00
标签: ctf
view-source: if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行'; else if (strpos ($_GET['nctf'], '#biubiubiu') !== FALSE) ...
标签: ctf
view-source: if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行'; else if (strpos ($_GET['nctf'], '#biubiubiu') !== FALSE) ...
将cgctf re部分移到这Re1,hello re没什么可说的,拖进ida,发现几个大数字,用热键r一下,将数字变为字符串,由于是小端,将字符串倒过来就是flag 了2,readasm2int main(int argc, char const *argv[]){char input...
一 签到题 打开网站地址 右键查看网页源代码得到flag: nctf{flag_admiaanaaaaaaaaaaa} 二 md5 collision ...$md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ ... $md51 == ...
1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as...for i in range(0,len(b...
CG-CTF——WriteUp(三) 工具: ①Winhex:图片隐写工具,这个很好用。 ②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。 ③BurpSuite:抓包工具,这个很好用。 ④...
新手一枚,如有错误(不足)请指正,谢谢!! 题目链接:签到题 参考资料: python z3库学习
SQL注入1 题目 访问题目网址 先查看一下源码 仔细分析一下核心源码 <?php if($_POST[user] && $_POST[pass]) { //判断user和pass两个变量不为空 mysql_connect(SAE_MYSQL_HOST_M ....
题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php 首先观察源代码,发现是gbk编码,考虑到GBK INJECT 题目没有做任何过滤。 爆库名: ... 库名:...
变量覆盖(一) 网页可以直接查看代码,提取出来有用的: <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass ==...
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 签到题 ...
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ AAencode ...
week one 1 /x00 提示:有多种解法,你能找到几种 源码: writer up: ...题目直接给出了源码,get 到一个 nctf 这个变量,int ereg(string pattern, string originalstring, [array regs]);...
面向pwn刷cgctfPWN1,When did you born题目给了一个ELF文件,和一个.C文件先运行ELF,大概如下What’s Your Birth?0What’s Your Name?0You Are Born In 0You Are Naive.You Speed One Second Here....
将Misc剥离出来了,已完结(coding gay不想做了) MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘比龙De女神用binwalk看一下,发现...
一、签到题 打开网址,web题最简单的就是右击查看源代码,发现flag一枚。 二、md5 collision 打开网址,发现一段PHP代码, $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); ... e...
新手一枚,如有错误(不足)请指正,谢谢!! 题目链接:你大概需要一个优秀的mac IDA64打开,进入main函数 挨个函数进行分析 写脚本 #include <stdio.h>... 0x00000015, 0x0000001F, 0x00000012, 0x00000014, ...
由于上个星期比赛的原因...这是CG-CTF一道老题了,之前因为不会python一直没写,今天就拿它来看看。 用IDA打开来看,是这样的: 很明显它是经过func1,xfunc1…xfunc5这六个函数一番操作之后达到check函数需要满足...
南京邮电re题第十题 参考吾爱论坛:...amp;tid=785877&amp;page=1 在linux下运行查看: ...把程序拖进IDA查看,会找到这样一个函数:StringEncryptFunction(unsigned __int8 *a1, int a2) ...显然...
前言 萌新刷题,寒假又补充更新了Crypto部分; 正文 Web题解 文件包含 1.直接包含内有运行代码的文件 &lt;?... include $_GET['file'];...那么就可以通过抓包修改file值的办法去运行一些本来不该运行的文件也可以通过...
CG-CTF web__综合题_1 题目: 题目名字就是综合题,题目链接 进入看到一大串字符, 这是JSFuck,直接复制到控制台,回车,即可执行其代码 这里回车后显示一个php文件 访问它,得到下一个信息,提示tip在脑袋里,就...
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新CG-CTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ Download~! ...
最近在刷题,发现这道题竟然没有writeup,只好硬磕。好在出题人比较厚道,没有挖更多的坑,最后解决后还是很有成就感的(小白在进步)。按照题目下载网盘文件:Remove+Boyfriend.pcapng。用wireshark打开,是这样的...