3-track_hackerCrypto 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 268
提  示:
描  述:
track_hacker
其  他: 下载
评论
007 5月前

flag{U_f1nd_Me!}

回复 0

xiaobai568 8月前

查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)

回复 0

19743ksdfr 10月前

查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}

回复 0

868954104 1年前

flag{U_f1nd_Me!}

回复 0

xiaofeizhu 1年前

>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}

回复 0

西风 1年前

反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'

回复 0

sseeaa 1年前

标准签到题,其他的不会,签个到先

回复 1

WriteUp

image
sseeaa

1 金币

评分(0)

暂无评分

解题动态

DGCG 攻破了该题 3天前
oloroso 攻破了该题 7天前
TOMCAT336699 攻破了该题 12天前
wzxwzx 攻破了该题 13天前
shai 攻破了该题 20天前
重阳子呦 攻破了该题 23天前
blackkkkkk 攻破了该题 23天前
zijian0803 攻破了该题 27天前
mengxin 攻破了该题 27天前
梦游的小狐狸 攻破了该题 28天前
zhian 攻破了该题 1月前
你小子别偷我flag 攻破了该题 1月前
XmN<=GzR 攻破了该题 1月前
geningzhen 攻破了该题 1月前
北冥 攻破了该题 1月前
aiwugd 攻破了该题 1月前
hurt6 攻破了该题 1月前
请她喝一杯 攻破了该题 1月前
kaii 攻破了该题 1月前
test002 攻破了该题 1月前
问题反馈