CTF一百题/100x01flag_universe2018年百越杯题目,下载后得到数据包文件ftp搜索flag发现一个flag.txtFTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9解码后得到,flag{Thisisfakeflaghahaha}好吧,成功的骗倒我了,再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,将数据保存为原始数据另存为png图片,得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flagflag{Plate_err_
首先感谢ctf平台和各位出题的大佬其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的旅程吧这个也是我这几天才看一些见解和思路分享给你们希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y杂项签到既然是签到就别往复杂想直接010搜索ctf得到flagctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包010查看十六进制发现附件为png图片,修改后缀为png解得flagctfshow{e19efe2eb86f10ccd7ca362110903c05}谜之栅栏这个提示已经很明显了使用010editor的文件比较功能找到
😋大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到$_COOKIE['CTFshow-QQ群:'],通过cookie方式传递CTFshow-QQ群:为a;那么里面的代码变为$_REQUEST[$_GET[$_POST['a']]],再通过POST方式传递a=b,则代码继续缩减为$_REQUEST[$_GET['b']]再通过GET方式传递b=c,代码继续缩减为$_REQUEST['c'],然而REQUEST方式可以接受GET或者POST方式。再通过GET方式传递c数组,c[6][0][7][
😋大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到$_COOKIE['CTFshow-QQ群:'],通过cookie方式传递CTFshow-QQ群:为a;那么里面的代码变为$_REQUEST[$_GET[$_POST['a']]],再通过POST方式传递a=b,则代码继续缩减为$_REQUEST[$_GET['b']]再通过GET方式传递b=c,代码继续缩减为$_REQUEST['c'],然而REQUEST方式可以接受GET或者POST方式。再通过GET方式传递c数组,c[6][0][7][
文章目录web签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免传说之下(雾)算力超群算力升级2遍地飘零茶歇区小舔田?LSB探姬Is_Not_Obfuscate龙珠NFTweb签到eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]);简单的解释下这个嵌套加入cookie中传入CTFshow-QQ群:=a那么就会出现$_POST['a'],假如post传入的值为a=b,那么就会得到$_GET['b'],接着假如g
文章目录web签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免传说之下(雾)算力超群算力升级2遍地飘零茶歇区小舔田?LSB探姬Is_Not_Obfuscate龙珠NFTweb签到eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]);简单的解释下这个嵌套加入cookie中传入CTFshow-QQ群:=a那么就会出现$_POST['a'],假如post传入的值为a=b,那么就会得到$_GET['b'],接着假如g