”CG-CTF“ 的搜索结果

     web1(爆破) 乱点一番后,发现无法注册、万能密码没用 登陆失败显示如下 或 提示用户名和密码就很烦,密码简单?直接bp用Cluster bomb爆吧 web2(php伪协议) 猜想是文件包含,使用php伪协议获取flag.php...

CG CTF WEB AAencode

标签:   CTF  WEB  JavaScript

      题解: ゚ω゚ノ = /`m´)ノ ~┻━┻ / /*´∇`*/ ['_']; o = (゚ー゚) = _ = 3; c = (゚Θ゚) = (゚ー゚) - (゚ー゚); (゚Д゚) = (゚Θ゚) = (o ^ _ ^ o) / (o ^ _ ^ o); (゚Д゚) = { ... ...

     Description: What this admin’s password? That is not important at all, just get the flag. Tips: LFI, php://filter Solution: 其实见到LFI已经可以本能地知道这是考察本地包含了,查看源代码发现参数是...

     下面是所有现在可以做的web题的wp!建议使用CTRL+F查找所需题目,我都有标注!这样方便!1、签到题直接查看源码即可2、md5 collision解读代码:$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);...

     cgctf练习平台RE的最后一道了,希望不伤眼睛 关键运算就是两个函数,0x804B060处的数据是已知的,逆回去就好 48633 分析一下里面,还有一些别的函数,这些函数其实是对esp的操作,最后还有pop 然后有些迷茫...

     之前沉迷各种实验,咕了真的有点久了……咕咕咕 自己分析虚拟机指令的能力一向是比较弱的,应该说主要就是基本没有练过,打算从简单开始练习 基本就是一个这样的一个ELF文件,拖进IDA分析 ...

     新手一枚,如有错误(不足)请指正,...小白学习笔记(0) CG-CTF-re-3 py交易 小白学习笔记(1) BUUCTF-re xor 小白学习笔记(2)BUUCTF-re-新年快乐 小白学习笔记(3) CG-CT re ReadAsm2 小白学习笔记(4)BU...

CG CTF RE Hello,RE!

标签:   CTF  RE  逆向

     https://cgctf.nuptsast.com/files/1.exe 题解: 工具:IDA Pro 打开这个.exe之后可以看见输入flag,输入2次之后猜测是一个循环只有输入正确才会停止 直接把它丢进IDA中分析,F5可以得到主代码的汇编语言代码 ...

     题目链接 打开界面,emm…JSFuck 丢到解析器里边跑 ... 重新访问拿brupsuite抓一下包 .bash_history 记录Linux输入命令 可以尝试访问这个文件 访问flagbak.zip,下载文件可得flag nctf{bash_history_means_what} ...

CGCTF pwn CGfsb writeup

标签:   pwn  ctf  gdb

     一、实验目的: 破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*) 二、实验环境: Ubuntu 18.04 / gdb-peda / pwntools Windows7 IDA pro ...1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF...

     题目链接 <?php function noother_says_correct($number) { $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digit = ord($numb...

CGCTF 密码重置

标签:   安全

     http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg== 这个题很简单,点重置的时候抓包,把用户名改了就行,但是要记得把网址里面base64加密的用户名也改一下 nctf{reset_password_often......

     题目链接 GBK Injection想到宽字节注入,首先了解宽字节注入的原理 http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%df%27 order by 2# 发现#被过滤掉了,遂使用%23(url编码) ...

     这道题是解码,先将这段代码保存到本地 <?...function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0;... strlen($ZzvSWE);... $ZzvSWE[$i] = chr(ord($ZzvSWE[$i])...

     题目链接 看源码 判断a和b存不存在当a和b的md5值相等时输出flag 典型的md5碰撞 http://chinalover.sinaapp.com/web17/index.php?a=QNKCDZO&b=s155964671a nctf{php_is_so_cool}

     题目链接 打开页面源代码 发现有S0.html和http://www.lunzhiyu.com 依次打开后发现http://www.lunzhiyu.com是存放script代码和css样式的 在S0.html发现又有一个S0.html打开他 ... nctf{this_is_a_fl4g} ......

     题目:javascript aaencode 打开链接:出现了一堆看不懂 将页面转成unicode: 这就和题目内容相关了,进行解码就OK了,我们也可以在 控制台 将这写颜文字进行操作 ...

CG CTF WEB 密码重置

标签:   CTF  WEB  爆破

     http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg== 题解: 版本一 工具:Burp Suite ...改的时候注意不仅要改那个user还要改user1,不过user1是base64加密过的要加密后在转为url进行替换。......

CG CTF RE Py交易

标签:   CTF  WEB  RE

     https://pan.baidu.com/s/1o8fVxkI TIPS:Python 2.7 提取密码:kd37 题解: Py.pyc反编译成Python源代码 import base64 def encode(message): s = '' for i in message: ... x = x + 1...

CG CTF WEB 变量覆盖

标签:   CTF  WEB  抓包

     http://chinalover.sinaapp.com/web18/index.php 题解:source.php,打开发现如下关键代码: <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> ... if ($pass == $thepassword_123)...

CG CTF WEB php decode

标签:   CTF  WEB  PHP

     题解: <?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);... ...

     http://chinalover.sinaapp.com/web9/ 点进去之后 看网页源代码 没啥东西。回到之前那个页面看它源码 咋一看好像也没啥,但是仔细看就会发现一个问题,那个链接“到这里找...所以抓包看...

     `https://ctf.show/ 2、web2 正常页面: 3个字段,返回来再看一下 获取字段值 flag: 3、web3 看题,属于代码审计文件操作漏洞 根据代码判断,最典型的远程文件包含漏洞 ...4、ctf.show_web4 页面和web3一样,

CG CTF WEB SQL注入1

标签:   CTF  WEB  HTML

     http://chinalover.sinaapp.com/index.php 题解: <html> <head> Secure Web Login </head> <body> <?php if($_POST[user] &... mysql_connect(SAE_MYSQL_HOS...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1