Natas0-34 Writeup】的更多相关文章

Natas0: 提示密码就在本页,右键查看源码,注释中发现flag. flag:gtVrDuiDfck831PqWsLEZy5gyDz1clto 总结:客户端代码注释中切勿保存敏感信息.  …
作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.com.cn DedeCMS2 300 cms.anquanbao.com.cn DedeCMS1 200 cms.anquanbao.com.cn MetInfo2 300 info.anquanbao.com.cn MetInfo1 200 info.anquanbao.com.cn PHPOA2…
上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件.发现是经过服务器端验证.伪造一张jpg图片进行上传,利用burp截断,将文件名改为PHP就拿到key key is 76tyuhjsdvytig#$%^&[3]查看源代码,发现JS代码. var filename=do…
目录 入门逆向 Easy_vb Easy_Re 游戏过关 Timer(阿里CTF) 逆向入门 love LoopAndLoop(阿里CTF) easy-100(LCTF) SafeBox(NJCTF) Mountain climbing 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里.所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂.最近比较忙先写到了这里,未完待续 入门逆向 下载后ida打开,双击_m…
源标题:{Hack the Box} \ FluxCapacitor Write-Up 标签(空格分隔): CTF   好孩子们.今天我们将学习耐心和情绪管理的优点.并且也许有一些关于绕过WEB应用防火墙的东西.   老实说,这是一个令人愤怒的好盒子.我学习了一个主题的分支但我并没有真的深入研究.  不管怎样,我们继续吧.初始枚举  开始运行Nmap开始扫描FluxCapacitor.让我们看看我们获得了什么. root@kali:~# nmap -sC -sV -o        nmap.l…
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用的是代理服务器的端口,这个端口往往不会是51 curl --local-port http://web.jarvisoj.com:32770/ 0x02 LOCALHOST 题目提…
CTF-i春秋网鼎杯第四场部分writeup 因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打. shenyue 下载题目,打开发现是脚本代码,代码如下 import sys from hashlib import sha256 current_account = "" secret = '******************************' def authenticate(cr…
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right} 3.隐写 解压压缩包得到一张图片 打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flag PS:从第二行开始,前四位是宽,后四位是高. get flag: BUGKU{a1e5aSA} 4.telnet wires hark打开数据包进行分析,根据提示对telnet进行过滤…
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp 1 PHP is nasty crappy sometimes, just pwn it http://188.40.18.69/ 这题需要好多php技巧组合起来.过关需要这样提交. 1 http:…