评分(0)
暂无评分
解题动态
huqi 攻破了该题 2小时前
Ozzzz 攻破了该题 7小时前
changfeng 攻破了该题 2天前
Test0x0 攻破了该题 3天前
谢鹤羽 攻破了该题 9天前
xiaomenghua 攻破了该题 11天前
qwerty1003 攻破了该题 13天前
yy_hc 攻破了该题 14天前
H8Y8H 攻破了该题 17天前
yangyiwen 攻破了该题 21天前
shxch 攻破了该题 26天前
liqs 攻破了该题 29天前
小聪哥 攻破了该题 1月前
erobot 攻破了该题 1月前
出题人我会一直让你等着 攻破了该题 1月前
Dafashi 攻破了该题 1月前
RYX 攻破了该题 1月前
西红柿dun牛腩 攻破了该题 2月前
Aa12051211 攻破了该题 2月前
评论
007 1年前
举报
flag{U_f1nd_Me!}
xiaobai568 1年前
举报
查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)
19743ksdfr 2年前
举报
查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}
868954104 2年前
举报
flag{U_f1nd_Me!}
xiaofeizhu 2年前
举报
>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}
西风 2年前
举报
反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'
sseeaa 2年前
举报
标准签到题,其他的不会,签个到先