-
ascordle
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
Confused
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
easyRSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1年前
-
no_submit_security
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
0xGame-解方程
0xGame-解方程分析使用IDA64反编译程序,可以看到使用scanf接收了输入,长度为28:scanf("%28s",Str);以及一串计算:v5[0]=34*(unsigned__int8)Str[3]+12*(unsigned__int8)Str[0]+53*(unsigned__int8)Str[1]+6*(unsigned__int8)Str[2]+58*(unsigned__int8...
- Reverse
- 1年前
-
Ketchup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
slasher (Bsides-Algiers-2k21-Finals-chals)
打开之后首先是注册登录,然后可以进行文件上传。上传文件后,页面上出现文件名,并且可以通过?filename=参数下载回来,注意文件名被进行了base64编码。提示flag文件位于/flag处,因此构造文件名(ffffff7e56a0)使得base64编码后为////flag,这样再下载时,会直接根据绝对路径传回flag文件。网页上不太好直接操作,我这里用的pythonrequests库。上传完成后...
- WEB
- 1年前
-
0xGame-Installer
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1年前
-
what are y0u uploading?
文件上传,前端JS验证文件后缀,随便上传一个图片得到提示,需要f1ag.php。直接burp改包:将上传图片的包修改一下filename即可。
- WEB
- 1年前
-
ezphp-moectf2022
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
地狱通讯-改-moectf2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
地狱通讯
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
Web安全入门指北-小饼干
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
第七届大学生网络安全技能大赛-进制转换
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
地狱通讯-改
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
Robots Rule-TAMUctf-2019
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
Robots n00bzCTF-2023
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
fake galgame-moectf2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
2048-moectf2021
后台扫描存在:/README.md,结果乱码,从响应包的原始数据中提取结果到在线乱码恢复平台http://www.mytju.com/classCode/tools/messyCodeRecover.asp,得到提示:有一个上传分数的过程。查看游戏页面的源码,找到一个GET请求getFlag:function(){varreq=newXMLHttpRequest;req.open("GET","f...
- WEB
- 1年前
-
Robots Rule
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前