题目提示: 1. Your mission is to extract an md5 password hash out of a database. 需要获取数据库中的密码信息,而密码是经过MD5加密的。 2. Your limit for this blin
原创
2015-09-10 13:48:58
1305阅读
通道的数据提取出来转换成字符,然后拼接起来,以一行一行的方式读取。通过识别它们的文
原创
2023-06-19 16:15:58
61阅读
FunBox详情请见:https://www.vu192.168.56.101扫描开
原创
2023-06-19 19:35:28
25阅读
将请求头中Cookie的source改为1,得到源代码~@error_reporting(0);$flag = "flag{xxxxxxxxxxxxxxxxxxxxxxxxxxxx}";$secret_key = "xxxxxxxxxxx
原创
2022-01-10 10:21:09
379阅读
题目提示: 1. Again your mission is to extract an md5 password hash out of the database. 需要获取数据库中的密码信息,而密码是经过MD5加密的。 2. This time your l
原创
2015-09-10 16:32:28
1260阅读
测试文件:https://wwa.lanzous.com/b07rpiiyf Misc UUCTF Logo 图片后缀改为zip,解压 打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020
转载
2020-06-26 19:59:00
480阅读
2评论
文章目录Level - Week1WEBMISC欢迎ds.将pa
原创
2023-06-19 21:50:49
610阅读
题目描述: 根据题目,知道本题考察点为爆破。 打开靶机,发现一个登录界面,随便登陆一下,告诉了我们用户名,且验证码为纯文本,且在响应数据包中可直接获取。那么只需要爆破密码就行,PS:经过测试,验证码由服务器生成,每次动态改变,burp爆破验证码这里有点不懂,遂直接用python实现,有了解的可以评论区告诉我一下。F12大法好,一下发现两个关键点,验证码和密码格式。 所以下面
原创
2022-01-14 13:38:35
185阅读
WriteUp文章目录WriteUpWEBcheckinlevel-upis secretPWNReorPwn?CRYPTOsign_cryptofunnycaesernormalxorMISC签到huaji?bqtwhercuishiyuanPayload:://120.27.195.236:28990/
原创
2022-04-08 11:32:13
10000+阅读
一、啰嗦两句人话没参加XMAN,但是水了一波QCTF,题目还可以,就是感觉这样题目对我们这些萌新来说是不是太不友好了,感觉收获还是蛮多的,现在来记录一下CTF的writeup,萌新,不会写wp,大牛绕过。——霍金 《时间简史》二、Misc####X-man-A face- 题目描述:一脸懵逼- 解题思路: 题目打开是个画图工具修补一下图片 把左边两个角用右上方的角补上,然后就可以用手机
原创
2023-06-04 17:36:29
446阅读
最近打了靶机FourandSix:2,学到了id_rsa文件破解和7z压缩包破解的新方法,于是,写此writeup。
原创
2018-11-23 17:52:08
1455阅读
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
原创
2019-09-03 10:27:13
1339阅读
点赞
题目信息: 有个年轻人得到了一份密文,身为老司机的你能帮他看看么? 附件:enc.txt [{"c": 73660675747411714617220651332429160804955059136632503300827474653836768939704114765507483948414374 ...
转载
2021-07-15 23:59:00
371阅读
2评论
NKCTF 2023 Writeup By AheadSec战队的各位师傅辛苦啦~
原创
2023-06-19 21:49:02
7026阅读
picoCTF 2023 Writeup By AheadSec
原创
2023-06-19 21:51:56
509阅读
声明本文作者:CTF战队本文字数:4170阅读时长:20~40分钟由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。前言我们
转载
2021-12-30 15:05:19
574阅读
Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' '
if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并
转载
2021-05-15 22:06:27
575阅读
2评论
证书校验 @Override // javax.net.ssl.X509TrustManager public void checkServerTrusted(X509Certificate[] arg4, String arg5) { int v1 = 0; try { while (v1 < a ...
转载
2021-10-18 23:02:00
189阅读
2评论
2020WMCTFWebWriteup一叶飘零嘶吼专业版前言周末打了下WMCTF,Web题量大且大多需要细致推敲,以下是部分Web题解。web_checkin签到题不多说了,似乎是出题的时候,忘记改flag名了……直接包含即可:http://web_checkin.wmctf.wetolink.com/?content=/flagno_body_knows_php_better_than_me题目
原创
2021-04-09 20:28:10
499阅读