3-track_hackerCrypto 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 198
提  示:
描  述:
track_hacker
其  他: 下载
评论
007 1月前

flag{U_f1nd_Me!}

回复 0

xiaobai568 4月前

查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)

回复 0

19743ksdfr 7月前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 9月前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 11月前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 1年前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 1年前

标准签到题,其他的不会,签个到先

回复 1

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

macleo 攻破了该题 7小时前
lite 攻破了该题 21小时前
yaoqing 攻破了该题 6天前
欧尼酱001 攻破了该题 7天前
ermodeshishu 攻破了该题 9天前
admin9101 攻破了该题 10天前
18456687020 攻破了该题 10天前
wangjianguo 攻破了该题 14天前
Janenancy 攻破了该题 14天前
794250102 攻破了该题 14天前
Oo0oO 攻破了该题 21天前
guoce11 攻破了该题 23天前
sgy3389 攻破了该题 23天前
hxjkhvkxjcv 攻破了该题 29天前
下辈子做猫 攻破了该题 29天前
bsll 攻破了该题 29天前
tmk0 攻破了该题 1月前
hack1024 攻破了该题 1月前
18683457671 攻破了该题 1月前
ctf小能手 攻破了该题 1月前
问题反馈