CTF - CDUSEC内部博客


CTF

  •         打开题目一看有注册和登录的功能,什么都不说了先随便注册一个账号: 现在看看有功能如下: ...

    6月18日 WEB

  • 代码审计 打开网址出现如下页面   好吧,打开www.tar.gz下载压缩包,打开全是网页源码,随意打开个看看基本全是垃圾信息,没什么用 但还是有点有用的东西的,看见有能_GET和_POST传值进去的地方,那就...

    6月4日 WEB

  • 下载文件后是安卓逆向,用jadx打开, 现在来解读代码,首先生成了2个byte的数组,然后发现他们2个的长度相同,代码继续做了异或运算,是把p和q的每个值进行的异或: 然后 ...

    5月31日 REVERSE

  • 打开题目,一个登录框 注册一个admin用户,登录进去,可以看到一个上传图片的点。 上传一张图片名为upload.jpg的图片 通过审查元...

    5月29日 WEB

  • 一(都知道的  1' or '1'='1 或者 1' || '1'='1):         这个原理就是通过逻辑绕过,比如:select * from flag wher...

    5月28日 WEB

  • 进题目以后,玩了一会儿,发现必须修炼满四个属性,再购买如来神掌,方可击败蒙老魔。 如下图所示。 所以这题是怎么做的呢? 首先我们注意下,每次练功,或者赚钱,都会生成新的Cookie,很容易想...

    5月19日 WEB

  • 川师师傅的杂项题,这次比赛长了不少见识 下载一个压缩包,解压出一个word文档(打不开)。放入winhex发现有zip文件头,但是有破损, 补全0304后打开,发现要输入密码,没什么其他提示,猜测是伪加密...

    5月15日 MISC

  • 先看题目 点开是一张二维码 扫描得到一个base64,解码发现是url码,在解码得到密码 PASS{0K_I_L0V3_Y0u!} 提交发现不对,...

    5月13日 MISC

  • 首先是一个压缩包,解压后得到一个7z压缩包和key.txt.压缩包是加了密的。自然而然想到key即为压缩包解压密码 通过搜索发现这是pyc文件,于是将其分为四个一组。在线反编译得到一串脚本 运行脚本得到一串base64,解出ba...

    5月13日 MISC