合集- ctfshow 菜狗杯 web(1) 1.ctfshow-菜狗杯-web2024-05-14 收起 菜狗杯一言既出打开题目就是一个朴实无华的php代码我们分析一下:需要传入一个num的参数,使num==114514,后面经过intval转化后要num==1919810,否则直接结束进程这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件...
源代码为$_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]], 通过构造之后变成$_REQUEST[[$_GET[$_POST['a']]]->$_REQUEST[[$_GET['b']]
ctfshow{a1b2d3e4g56i7j8k9l0} 你会异或吗 老规矩010走一遭 乱码一堆 根据题目提示(你会异或吗神秘数字:0x50) 那我们就图片十六进制值异或十六进制50解得图片 这里还要使用010 全选代码工具十六进制运算二进制异或 得到完整的png图片 保存如下图 得到flag ctfshow{030d0f5073ab4681d30866d1fdf10ab1} 这里...
ctfshow{84a3ca656e6d01e25bcb7e5f415491fa} __EOF__
CTFshow 菜狗杯 1、flag一分为二 打开一看壁纸图,毫无疑问隐写题,用Stegsolve分析下,发现CRC对不上,改过的图 好办,010看一下,没啥大问题,又要跑脚本 #png图片爆破宽高importzlibimportstructfile='miku.png'fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=0x7507b944n=4095forwinrange(n)...
CTFshow菜狗杯 杂项签到 一张图片直接拖入010,既然是签到就不要想这么多, ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拖入010是png的头部 改掉 ctfshow{e19efe2eb86f10ccd7ca362110903c05} 谜之栅栏 两张图片找不同 Ltso{06071f997b5bdd1aLcfhwfaab2cb4af5a5820...
ctfshow{a1b2d3e4g56i7j8k9l0} 5.你会异或吗 1.文件源码明显是乱码,根据题目提示,猜测要全文件异或的数据就是0x50,使用010打开文件源码 2.全选,使用010中的工具-二进制运算-异或,得到正常的图片源码 3.保存,png上就是flag 6.flag一分为二 1.得到一张png,扔进kali,pngcheck跑一下,显示CRC错误 2.010打开...
CTFshow-_菜狗杯-算力升级 有一个计算功能的输入框 可以查看源码,题目过滤代码 deftiesuanzi(): code=request.form.get('code')foriteminpattern.findall(code):#从code里把单词拿出来ifnotre.match(r'\d+$',item):#如果不是数字ifitemnotindir(gmpy2):#逐个和gmpy2库里的函数名比较returnjsonify({"result"...
38 # @Last Modified by: h1xa # @Last Modified time: 2022-11-11 09:38:59 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); highlight_file(__FILE__); eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]][6][0][7][5][8][0][9][4][4...
CTFSHOW菜狗杯Web挑战中,有一道题目相当有难度,它涉及到复杂的嵌套请求和Eval函数的使用。这道题目要求参赛者利用给定的代码,通过构造特定的请求来绕过安全措施,从而达到攻击的目的。首先,我们需要了解题目中给出的代码:eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]][6][0][7][5][8][0][9][...