3-track_hackerCrypto 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 245
提  示:
描  述:
track_hacker
其  他: 下载
评论
007 3月前

flag{U_f1nd_Me!}

回复 0

xiaobai568 6月前

查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)

回复 0

19743ksdfr 8月前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 10月前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 1年前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 1年前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 1年前

标准签到题,其他的不会,签个到先

回复 1

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

b0ring 攻破了该题 1天前
张饼干594 攻破了该题 2天前
cici 攻破了该题 5天前
十安九思 攻破了该题 5天前
luu1 攻破了该题 6天前
buukuu2024 攻破了该题 7天前
canhong 攻破了该题 7天前
Mozolotov 攻破了该题 10天前
laoermian 攻破了该题 15天前
xianbangz 攻破了该题 16天前
15280462443 攻破了该题 17天前
yaozhiwang 攻破了该题 18天前
lihua666666 攻破了该题 19天前
DyNooob 攻破了该题 19天前
time284 攻破了该题 20天前
九霄云外 攻破了该题 20天前
消愁鹦鹉 攻破了该题 20天前
MNINT 攻破了该题 21天前
Daniellll 攻破了该题 22天前
微光 攻破了该题 22天前
问题反馈