3-track_hackerCrypto 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 126
提  示:
描  述:
track_hacker
其  他: 下载
评论
xiaobai568 3天前

查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)

回复 0

19743ksdfr 2月前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 4月前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 6月前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 8月前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 9月前

标准签到题,其他的不会,签个到先

回复 0

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

2205762058 攻破了该题 1天前
zhangliyuan 攻破了该题 1天前
Panda82 攻破了该题 1天前
hjl123 攻破了该题 2天前
htfeng 攻破了该题 2天前
xiaobai568 攻破了该题 3天前
aichiyuanweiji 攻破了该题 3天前
shixue233 攻破了该题 4天前
skyorangezxc 攻破了该题 4天前
18259750065 攻破了该题 6天前
flagOrz 攻破了该题 9天前
Yumi 攻破了该题 10天前
小丁小丁少发神经 攻破了该题 12天前
黎沙沙小笼鹅 攻破了该题 14天前
pesoyan 攻破了该题 15天前
xixixixi 攻破了该题 17天前
muci 攻破了该题 18天前
wtf1024 攻破了该题 18天前
18691333027 攻破了该题 20天前
Jay7201 攻破了该题 21天前