3-track_hackerCrypto 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
Tokeii
一血奖励:
0金币
解 决:
274
提 示:
描 述:
track_hacker
其 他:
下载
评分(0)
暂无评分
解题动态

dir_tree 攻破了该题 4天前

gusye 攻破了该题 4天前

sann111 攻破了该题 9天前

yttitan 攻破了该题 9天前

excnir 攻破了该题 16天前

3256897410001 攻破了该题 23天前

DGCG 攻破了该题 1月前

oloroso 攻破了该题 1月前

TOMCAT336699 攻破了该题 1月前

wzxwzx 攻破了该题 1月前

shai 攻破了该题 1月前

重阳子呦 攻破了该题 1月前

blackkkkkk 攻破了该题 1月前

zijian0803 攻破了该题 1月前

mengxin 攻破了该题 1月前

梦游的小狐狸 攻破了该题 1月前

zhian 攻破了该题 1月前

你小子别偷我flag 攻破了该题 2月前

XmN<=GzR 攻破了该题 2月前

评论
007 6月前
举报
flag{U_f1nd_Me!}
xiaobai568 9月前
举报
查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)
19743ksdfr 11月前
举报
查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}
868954104 1年前
举报
flag{U_f1nd_Me!}
xiaofeizhu 1年前
举报
>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}
西风 1年前
举报
反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'
sseeaa 1年前
举报
标准签到题,其他的不会,签个到先