3-track_hackerCrypto 未解决

分数: 0 金币: 0
所属赛事: 网鼎杯 2018
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 482
提  示:
描  述:
track_hacker
其  他: 下载
评论
007 1年前

flag{U_f1nd_Me!}

回复 0

xiaobai568 1年前

查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)

回复 1

19743ksdfr 2年前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 2年前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 2年前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 2年前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 2年前

标准签到题,其他的不会,签个到先

回复 1

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

xingzou 攻破了该题 7天前
HooXi257 攻破了该题 8天前
uestcrt 攻破了该题 10天前
LMing 攻破了该题 10天前
ctf大白 攻破了该题 11天前
司徒草青 攻破了该题 16天前
X7x5 攻破了该题 17天前
杰哥 攻破了该题 19天前
ACYII 攻破了该题 23天前
无敌熊猫 攻破了该题 1月前
Alice258 攻破了该题 1月前
转成功 攻破了该题 1月前
1302475167 攻破了该题 1月前
XixiY 攻破了该题 1月前
一只路过的迅猛龙 攻破了该题 1月前
yyqrzhr 攻破了该题 1月前
sternstunde. 攻破了该题 1月前
huqi 攻破了该题 1月前
Ozzzz 攻破了该题 1月前
changfeng 攻破了该题 1月前
问题反馈