在靶场中找到内容 解密 访问直接得key
题目:分析:如图,需要传递name和password,同时需要name和password不相等,到这里都很简单然后需要(sha1($_GET['name']) === sha1($_GET['password'])使用常规的用户名密码是无法完成的,这里有一点是sha1无法对数组进行处理,如果传入的是数组会返回false,这里我们就只需要传入两个不同的数组即可,既满足用户名密码不相等,又因为传入的数
地址:http://www.shiyanbar.com/ctf/2008 题目:
地址:http://www.shiyanbar.com/ctf/2038 由题目得知给出的flag{}分别对应了密文中的afZ_r以及最后一位的c 对照ASCII发现 由此得代码如下 结果如下
地址:https://www.mozhe.cn/bug/detail/U1prK3FzNjAydzF1bUpxKzVrUWsvQT09bW96aGUmozhe 启动靶场登录远程后显示隐藏文件,直接得key
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号