K1T0
ctf刷题记录4 ctf刷题记录4
[LitCTF 2023]作业管理系统 交作业!!但是哪里不对?出题人 探姬 第一眼 登陆框 必然是试一试 弱口令 可以看到包是admin:admin的啊,之后在源代码也看到了 一个 admin admin 猜想没错进入之后 很多功
2024-07-28
刷题记录 刷题记录
[安洵杯 2019]easy_web 初见 两个参数 cmd 和imgcmd 无论传递什么参数都没用 但是img仿佛还是有用的 可以将图片内容进行一个base64编码之后再传回到页面里面 涉及到一个data:标签 php data
2024-05-25
ctf刷题记录3 ctf刷题记录3
长城杯flow 根据题目提示 httpattackflow 直接过滤http流量md 我是hanhan 比赛时候脑子 秀逗了直接看第一个包就是 cmd 的木马 md 真的是傻了 镜像取证Disk, disk, sleuth!
2024-05-14
ctf刷题记录2 ctf刷题记录2
[SWPUCTF 2021 新生赛]pop123456789101112131415161718192021222324252627282930313233343536373839404142<?php error_repor
2024-05-14
ctf刷题记录1 ctf刷题记录1
[HUBUCTF 2022 新生赛]vmem 开局一个zip压缩包 打开是一个 什么呢?虚拟机快照 和一个内存取证 的 包 开局先看信息 扫描目录 直接dump下来 很抽象png 可以直接看到flag2flag.txt 可以直接得到第
2024-05-14
湖北大学-奇安信杯完整版wp 湖北大学-奇安信杯完整版wp
完整版wp请移步 公众号 MISC简单解析一. Try_it 八位数字 爆破( 这么长 )  12345678 打开之后是一个  flag.txt 一眼 二. reverse me 010 全部给他换了 _”””_with open(“d
2024-05-14
4-28ctf急切刷题 4-28ctf急切刷题
wireshark 直接在响应头中看到管理的password 基础破解 ZIP直接爆破 四位数字 文件中的秘密 打开看见是一个 jpg文件直接010 LSB 这个真的是难到我了不会设置成这个就好了 zip伪加密 直接 改 00
2024-04-28
ctf-misc-掌控腾龙杯 ctf-misc-掌控腾龙杯
简简单单一张图片(签到题) 在stegsolve中把msb中的rgb三个颜色拉满就会出现 一串字符 rot13解密 flag{pour_in_hot_rapeseed_oil_and_pour_soul_juice} 嘘~听,什么声
2024-03-30
CTF长城杯 CTF长城杯
阅读须知: 探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,如有侵权烦
2024-03-19
sictf_web sictf_web
@[TOC] EZ_SSRF 直接进 一眼反序列化但是 url设置成为127.0.0.1/flag 无法读取提示 隐藏了其他文件 扫描目录 那我们就可以看看他有什么文件 目录扫描看到admin.php进去admin.php
2024-03-03
2 / 3