评分(0)
暂无评分
解题动态
喃意 攻破了该题 2天前
plumsoup 攻破了该题 3天前
18940001335 攻破了该题 5天前
CD123456 攻破了该题 5天前
Ethan552525 攻破了该题 6天前
1921682550 攻破了该题 6天前
wangjingang98 攻破了该题 13天前
MuMu123 攻破了该题 15天前
xiaoze111 攻破了该题 17天前
水晶兰 攻破了该题 17天前
aijuner 攻破了该题 17天前
ndaygril 攻破了该题 22天前
张兵的局办 攻破了该题 23天前
neeko 攻破了该题 23天前
芝士雪酪 攻破了该题 23天前
13573915908 攻破了该题 24天前
luck1219 攻破了该题 25天前
xkxtg 攻破了该题 27天前
老鼠 攻破了该题 27天前
评论
007 1年前
举报
flag{U_f1nd_Me!}
xiaobai568 1年前
举报
查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)
19743ksdfr 1年前
举报
查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}
868954104 1年前
举报
flag{U_f1nd_Me!}
xiaofeizhu 2年前
举报
>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}
西风 2年前
举报
反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'
sseeaa 2年前
举报
标准签到题,其他的不会,签个到先