首页 > TAG信息列表 > nctf
2021 NCTF-web 摆就完事了(2)复现
2021 NCTF-web 摆就完事了(2)复现 前置知识 ThinkPHP5.0.16&5.1.6SQL注入漏洞 参考学习:https://www.cesafe.com/html/3631.html 首先跟入insert,thinkphp/library/think/db/Query.php:2078 public function insert(array $data = [], $replace = false, $getLastInsID = false, $sequ/x00
http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php 题解: view-source: if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行';南京有点大学CTF部分writeup
WEB 1.签到题 nctf{flag_admiaanaaaaaaaaaaa} 右键查看源代码或按f12即可。 2.这题不是web nctf{photo_can_also_hid3_msg} 下载图片并用winhex打开,在末尾发现flag。 8.你从哪里来 nctf{http_referer} 考点:referer来源伪造 给请求加上referer: https://www.google.com 12.ctf题目writeup(8)
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了。。。我注册弄了好半天。。。 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878926199a nctf{md5_collision_is_easy南邮 图种
flag是动态图最后一句话的拼音首字母加上nctf{} 这么良心的题可不多了 用binwalk扫一下,还能提取出一张gif flag get√