m, f = gmpy2.iroot(m_e, e) flag = libnum.n2s(int(m))print("🥇:",flag)# 🥇:SICTF{fdc0afb5-1c81-46b9-a28a-241f5f64419d} 三、MingTianPao 题目信息: 这个题目名充分表现了作者由于学CTF导致吃不上饭,明天就打算跑路的心里想法。 附件信息: importbinasciifromCrypto.Util.strxorimportstr...
SICTF=php://filter/read=convert.base64-encode/resource=flag.php 拆分解析: ?是起始符可以理解为连接拼接的意思 URL是环境链接 SICTF是题目中给的变量 =是赋值的意思 php://filter是伪协议 convert转换,base64,encode编码 resource=flag.php转换到flag.php文件中,就是说把flag.php文件转换为base64编码格式 ...
if (isset($_GET['SICTF'])) { if ( substr($_GET["SICTF"], 0, 3) === "php" ) { echo "你好厉害呀~~~"; include($_GET["SICTF"]); } else { echo "你干嘛~~~"; } }else { highlight_file(__FILE__); } 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14....
Cloud Studio代码运行 from pwnimport*context.log_level="debug"io=remote('ctf.qsnctf.com',10995)whileTrue:res=io.recvline()ifb' = ?'inres:a=res[:-5]b=str(eval(a))io.sendline(b) SICTF{dbe40b4a-1102-4226-a1d3-a64c9819904f} hacker2 题目描述:树木不小心把重要的信息放在了自己的shell当...
2023SICTF-web-RCE # 0×01 分析题目 # 题目名称: RCE 题目简介: 请bypass我! 题目环境: http://210.44.151.51:10088/函数理解: #PHP str_replace() 函数 <!DOCTYPEhtml><?phpechostr_replace("world","Shanghai","Hello world!");?> 1. 2. 3. 4. 5. 6. 7...
2023SICTF-web-RCE # 0×01 分析题目 # 题目名称: RCE 题目简介: 请bypass我! 题目环境: http://210.44.151.51:10088/ 函数理解: #PHP str_replace() 函数 <!DOCTYPE html> <?php echo str_replace("world","Shanghai","Hello world!"); ?> #Hello Shanghai! 定义和用法 ...
2023SICTF-pwn-白猫-[签到]Shop 0×01 分析题目 题目名称: [签到]Shop 题目简介: 你听说过在C语言中的int型数据吗? 题目环境: 210.44.151.51:10497 使用Kali ncrack进行连接 0×02 开始解题 连接环境后有如下字符:Welcome to the store! You currently have 10 coins....