3-track_hackerCrypto 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 92
提  示:
描  述:
track_hacker
其  他: 下载
评论
19743ksdfr 29天前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 2月前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 5月前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 7月前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 7月前

标准签到题,其他的不会,签个到先

回复 0

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

Sususususu 攻破了该题 2天前
garlicfish 攻破了该题 6天前
my11my 攻破了该题 7天前
15661268040 攻破了该题 11天前
alan1234 攻破了该题 15天前
A1Linlin1 攻破了该题 20天前
1274352990 攻破了该题 23天前
jokes2 攻破了该题 24天前
2798139482 攻破了该题 26天前
19743ksdfr 攻破了该题 29天前
19373229 攻破了该题 1月前
在浅水中溺水么? 攻破了该题 1月前
宫崎骏 攻破了该题 1月前
宫园薰 攻破了该题 1月前
okjo 攻破了该题 1月前
done333 攻破了该题 2月前
一只小羊 攻破了该题 2月前
use 攻破了该题 2月前
timerain 攻破了该题 2月前
nic016 攻破了该题 2月前