static_url_path='/',static_folder='static')# Set the secret key for session managementapp.config['SECRET_KEY']=str(uuid.uuid4()).replace("-","")+"*abcdefgh"# Check if the flag file exists and read itifos.path.isfile(
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this->file != 'index.php') { //the secret is in the fl4g.php ...
we will give you hand, you can not defeat dragon by yourself ...");puts("we will tell you two secret ...");printf("secret[0] is %x\n",v4);//将分配的空间的低四位的地址和高四位的地址分别输出
logo='#'*100+(lambdax:(lambdaf,x:f(f,x))(lambdaf,x:xand((x[0]=='x')*'n'or'# '[len(x)%2]*(ord(x[0])-32))+f(f,x[1:]),x))(x)+'#'*100 Crypto-Hello, XCTF! 考虑把所有字符都减去一个值,转化成小量 foriinb'xctfXCTF': print(i,chr(i),[j-iforjinb'xctfXCTF']...
文件头 2(FILE_HEAD) A8 3C:【0x3CA8-文件头 CRC 校验值-2 字节】 7A:错误的块类型,应更改为 74 …… 将7A 更改为 74,将保存后的文件解压。得到两个文件: flag.txt 文件的内容为:flag is not here 检查secret 图片,发现文件头为 GIF 头: ...
改了以后就能解压出secret.png文件,但是是白的,扔进Stegsolve。 发现一个二维码的下半部分: 但是另一部分去哪了呢?这时候忽然看到hint里的双图层,于是放进Photoshop,却提示“Not a PNG File”,改文件扩展名改了好几次发现改成.gif可以打开,并且看到了另一个图层: ...
于是去搜tornado漏洞,看到了一篇wp 大概说的是,在Tornado里,应用的设置可以通过handler.settings访问。 拿到cookie_secret 拿到cookie_secret之后,按照md5(cookie_secret+md5(filename))算一下就可以了 最后访问/file?filename=/fllllllllllllag&filehash=xxxxxxxxx即可...
secret += str(self.handle.read(22).hex()) except Exception as e: print("this file is not exist or be removed") return secret 给的hint如下 ulimit -n =2048 cat /etc/timezone : UTC 超过2048个进程后读取不到/dev/random,只open没关,可能导致2048被占满 ...
然后是secret参数的序列化构造 我们首先尝试读取Flag.php文件 php 代码语言:js 复制 classRecord{public$file="Flag";publicfunction__construct($file){$this->file=$file;}}$file="Flag";$sky=newRecord($file);echoserialize($sky); 得到:`O:6:"Record":1:{s:4:"file";s:4:"Flag";}` ...
XCTF MISC 我们的秘密是绿色的 一天一道CTF题目,能多不能少 下载文件,发现是一张图片,看名字绿色,我还是以为是啥lsb隐写啥的,结果啥都没发现 仔细看题目我们的秘密,刚好有一款工具就叫做Our secret: 用工具打开,发现要密码,,,各种尝试,green,GREEN啊,,, 最后发现图片上的日历有些数字颜色是绿色的!!! 输入密码...