CTFHub-Crypto-「网鼎杯」track_hacker 打开题目得到一个pcap文件 搜索flag 追踪TPC流 得到一串base64编码,尝试直接解码。 显然,这并不是一个正确的flag 使用大佬的代码 查看大佬的wp,得知要使用python的zlib模块 在命令行中打开python2,依次输入以下代码: import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsB...
<?php if (isset($_GET['file'])) { //检查是否存在file参数 if ( substr($_GET["file"], 0, 6) === "php://" ) { //检查参数前6位是否为 php:// ,是则执行 include($_GET["file"]); } else { echo "Hacker!!!"; } } else { highlight_file(__FILE__); } ?> // 给了应...
track_hacker 下载附件后是一个流量包: 用脚本去解base 64编码: 点击查看代码 ###python 2importbase64, zlibflag= 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi'zlib.decompress(flag.decode('base64')) Not_only_base MCJIJSGKP=ZZYXZXRMU=W3YZG3ZZ==G3HQHCUS== ...