shenghuo2's Blog
人生得意须尽欢 莫使金樽空对月
本站所写仅表示个人拙见,如有不当多多担待
WEB 游戏小飞机这题解法很多,这里讲两种 首先查看页面的源代码,可以看到这么一个js文件,一般像这种网页上简单的游戏题,其背后的运行逻辑都是写在JavaScript(js)文件里的,包括达到条件后弹出的flag也会写在里面,所以我们可以从js文件入手 在js文件里可以找到这么一段Unicode编码,同时可以
MISC 签到关注齐鲁师院网络安全社团公众号,发送QLNUCTF,即可得到本题flag base编码 考点:base64编码 百度搜索base编码 https://the-x.cn/base64/ 你猜它属啥 考点:查看文件属性 下载后右键找到属性 往下翻 010的奥秘 考点:010editor的使用 010 editer下载链接 [https://file.shenghuo2.top/file/010%20Editor.rar](https://file.shenghuo2.top/file/010 Editor.rar) 用010查看文件最后 会动的图 考点:GIF图片的
WEB 迷路的小狮扫描目录找到找到/.htacess目录提示访问之后,看路由去1目录提示hebnu,之后让用post方式,返回后是乱码可以用谷歌插件 之后改referer头 再改xff 擎天注python3 sqlmap.py -u http://url/?id=1 –dbs -batch flag在ctf库下的3eDf4f07efC9ee16表下flag easy_unserializepoc 1 2 3 4 5 6 7 8 9 10 11 12 13 14
ctfshow七夕杯WP 这次比赛在最后掉出了前十 错过了奖品 挺可惜的 下次再接再厉 web web签到限制长度无回显命令执行 https://xz.aliyun.com/t/2748#toc-4 我弹了半天shell发现弹不出来 然后构造的不出网命令执行 ls echo "Lw=="|base64 -d>1.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 >php >1.\\ >\>\\ >-d\`\\ >\ \\ >64\\ >base\\ >\"\|\\ >Lw==\\ >\ \"\\ >echo\\ >\ \`\\ >ls\\ ls -t>_ sh _ 1 bin dev etc flag home lib media mnt opt proc root run sbin srv sys tmp usr var head echo "L2ZsYWc="|base64 -d>1.php 1 2 3
NepCTF 2022 wp misc 花花画画画花花 Author: β-AS 花花画了一张图,你能看出来她画的是什么吗 (flag格式为NepCTF{}) 解压得到一个osu!的谱面 人太菜打不过() 导入osu开个不会fail的模式读谱即可 对着回放打的 签到题 Author: limu 极限套娃 flag格式为nepctf{} 换过压缩包之后就有思路了 解压缩包套娃 没有密码 参考贝塔
misc mahjoong就打开自动对战 挂着就行 胜利就有flag 1 ACTF{y@kumAn_1s_incredl3le} emojiemoji进行base100解密 得到一串0和1 转成hex 1 4e696e3649355f6353316d 然后转成字符串 1 Nin6I5_cS1m 倒序再包上ACTF{} 1 ACTF{m1Sc_5I6niN} web babyshiroshiro反序列化漏洞命令执行 直接上工具就行 https://github.com/j1anFen/shiro_attack re crackmeIDA反编译 先对输入的数据8位一组存进内存 i