¶web2打开页面,是一群会动的滑稽,还越动越快,哈哈哈好啦,看起来页面给不出什么有用的信息,我们查看一下源代码发现flag,通关!¶计算器进入环境后,发现给出一串数字计算,但怎么也输入不了超过两位数...
xctf-高校战疫-Re-fxck!
> > xctf-高校战疫-Re-fxck! Frank 先看大致流程:flag->preprocess->check preprocess(char *flag, int l...
CTFshow 萌新赛 re [flag白给,签退]
> > CTFshow 萌新赛 re [flag白给,签退] miku 1.flag白给: 拖进od搜索字符串,直接就出来了。 2.签退: pyc文件,可以直接反编译成py文件 分析一下 ...
CTFshow-萌新赛密码学_抱我
> > CTFshow-萌新赛密码学_抱我 fzhshzh 下载得到flag.py文件,通过分析python代码得知得知每循环一次,产生总长度是11的字符串(组成是1位随机字符+10位fl...
CTFshow-萌新赛web_签到题
> > CTFshow-萌新赛web_签到题 fzhshzh 访问网址出现部分源代码 <?php if(isset($GET['url'])){ system("curl https...
CTFshow-萌新赛逆向_flag白给
> > CTFshow-萌新赛逆向_flag白给 fzhshzh 使用ida工具反编译flag.exe文件,找到关键代码 输入HackAv,就会提示成功了,因此flag是flag{Hack...
CTFshow 萌新赛 misc 签到
> > CTFshow 萌新赛 misc 签到 miku 1.签到: 访问页面会得到一个 啥是gay,啥是gay会给你一个flag 欸?不对,还没给呢。(郭语 经过一番尝试,flag不在图...
CTFshow萌新赛-抱我
> > CTFshow萌新赛-抱我 condor2048 题目附件 flag.py cstring = 'abcdefghijklmnopqrstuvwxyz{}_0123456789' ...
¶信息收集(1-20)
¶前言这个web系列题是前些日子我随意逛逛的时候,在ctfshow平台上发现的,正好web太菜了,借由这个系列题开始自我修炼吧😖¶web1右键查看源码就能看到flag¶web2打开网页提示无法查看源代...
1024杯 MISC_签到
> > 1024杯 MISC_签到 admin misc _ 签到 给的提示 地图,各个路口的编号,flag遗落在其中了,flag路口的编号是连续的 flag字符串 是不连续, 或者说是不...
ctfshow web入门58-77绕过disable function
> > ctfshow web入门58-77绕过disable function _yu_ 该系列为php中绕过disable function的题目 下文中写的过xxx(65之前的)表示...
ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录)
> > ctfshow web入门58-77(命令执行 bypass禁用函数和访问目录) Firebasky 1. web58-65 payload:c=show_source('flag...
27