E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GDOUCTF
[
GDOUCTF
2023]pixelart
考点:像素处理下载题目得到如下一张图片使用010打开,发现末尾有像素提示右键查看图片属性图中放了一个缩略图,PS量一下,每个像素宽高都距离12px发现原始分辨率是3840*2160------>320*180正好是缩小12倍使用脚本改变图片像素#改变图片像素fromPILimportImageimg=Image.open('arcaea.png')w=img.widthh=img.height#新
Echo-J
·
2024-01-16 18:28
misc
前端
算法
[
GDOUCTF
2023]泄露的伪装
[
GDOUCTF
2023]泄露的伪装wp进入页面,会发现什么也没有:目录扫描:dirsearch-u“http://node4.anna.nssctf.cn:28588/”扫出了两个文件,都去访问一下,
妙尽璇机
·
2024-01-01 06:27
ctf
web安全
网络安全
PHP
[
GDOUCTF
2023]Tea
通过查看字符串,进入此函数按X键,找到引用的函数分析:脚本#includeintmain(){intkey[]={2233,4455,6677,8899};unsignedintvalue[10];value[0]=0x1A800BDA;value[1]=0xF7A6219B;value[2]=0x491811D8;value[3]=0xF2013328;value[4]=0x156C365B;v
Echo-J
·
2023-12-31 06:43
CTF_RE做题笔记
密码学
[
GDOUCTF
2023]EZ WEB
[
GDOUCTF
2023]EZWEBwp进入页面,点一下按钮,弹出弹窗:查看源码:源码中给出提示,有一个名为src的文件。
妙尽璇机
·
2023-12-30 23:57
ctf
web安全
网络安全
[
GDOUCTF
2023]hate eat snake
[
GDOUCTF
2023]hateeatsnakewp一般说玩游戏的题答案在源码里,但是本题源码中没有任何跟“flag”或者“ctf”有关的信息。
妙尽璇机
·
2023-12-30 23:53
ctf
javascript
web安全
网络安全
刷题学习记录
[
GDOUCTF
2023]受不了一点知识点:弱比较+数组绕过+PHP题目源码$value){$$key=$value;}foreach($_GETas$key=>$value){$$key=$$value
正在努力中的小白♤
·
2023-12-22 00:15
服务器
linux
运维
刷题学习记录
[
GDOUCTF
2023]反方向的钟知识点:反序列化+PHP伪协议+PHP题目name=$name;$this->rank=$rank;$this->salary=$salary;}}classclassroom
正在努力中的小白♤
·
2023-12-16 10:56
学习
(反序列化)[
GDOUCTF
2023]反方向的钟
name=$name;$this->rank=$rank;$this->salary=$salary;}}classclassroom{public$name;public$leader;publicfunction__construct($name,$leader){$this->name=$name;$this->leader=$leader;}publicfunctionhahaha(){i
_MOB_
·
2023-12-16 03:24
web反序列化
学习
php
web
GDOUCTF
2023-Reverse WP
文章目录[
GDOUCTF
2023]Check_Your_Luck[
GDOUCTF
2023]Tea[
GDOUCTF
2023]easy_pyc[
GDOUCTF
2023]doublegame[
GDOUCTF
2023
Sciurdae
·
2023-12-05 13:40
CTF比赛WP
CTF
学习
Reverse
密码学
算法
【Web】PHP反序列化刷题记录
目录①[NISACTF2022]babyserialize②[NISACTF2022]popchains③[SWPUCTF2022新生赛]ez_ez_unserialize④[
GDOUCTF
2023]反方向的钟再巩固下基础
Z3r4y
·
2023-11-27 12:29
php
android
CTF
WEB
前端
安全
笔记
【Web】Flask|Jinja2 SSTI
目录①[NISACTF2022]issecret②[HNCTF2022WEEK2]ez_SSTI③[
GDOUCTF
2023]④[NCTF2018]flask真香⑤[安洵杯2020]NormalSSTI⑥
Z3r4y
·
2023-11-22 15:13
flask
python
后端
SSTI
CTF
WEB
安全
[
GDOUCTF
2023]<ez_ze> SSTI 过滤数字 大括号{等
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshowweb入门370)-CSDN博客ssti板块注入正好不会{%%}的内容学习一下经过测试发现过滤了{{}}那么我们就开始吧我们可以通过这个语句来查询是否存在ssti{%if条件%}result{%endif%}解释一下如果条件里为真就输出result否则不输出修改一下{%ifnota%}
双层小牛堡
·
2023-10-31 15:48
NSSCTF
SSTI
NSS刷题 js前端修改 os.path.join漏洞 create_function代码注入 查询所有库 获取请求方式
打算刷一遍nssweb题(任重道远)前面很简单都是签到题这里主要记录一下没想到的题目[
GDOUCTF
2023]hateeatsnakejs前端修改这里是对js的处理有弹窗说明可能存在alert我们去看看
双层小牛堡
·
2023-10-30 20:01
前端
javascript
开发语言
NSSCTF做题(9)
[
GDOUCTF
2023]看见输入框而且有提示说是ssti注入输入{{7*7}}试试,发现报错输入{%%}发现了是jinja2模板找到关键函数PythonSSTI利用jinja过滤器进行Bypass·ph0ebus'sBlog
呕...
·
2023-10-15 17:32
前端
NSSCTF逆向刷题记录
目录[LitCTF2023]enbase64[
GDOUCTF
2023]Check_Your_Luck[HUBUCTF2022新生赛]help[HNCTF2022Week1]X0r[LitCTF2023]
fivesheeptree
·
2023-09-24 07:07
CTF逆向刷题记录
java
前端
javascript
NSSCTF之Web篇刷题记录(12)
ezgame:[GXYCTF2019]PingPingPing:[SWPUCTF2021新生赛]finalrce:[NISACTF2022]checkin:[UUCTF2022新生赛]websign:[
GDOUCTF
2023
落寞的魚丶
·
2023-09-24 07:36
CTF
前端
php
开发语言
CTF
Web
[
GDOUCTF
2023]EZ WEB
进入环境有一个点击标签,点击后触发提示,flag就在附近习惯性查看源码,得到路径提示访问后,得到源码,源码中存在三个路由,前两个都是GET方式,已经访问过了,最后一个PUT是什么请求方式?查询资料后,得知是不常用的请求方式,对应着修改,看到这个请求头,想到可以直接使用burp抓包更改请求,不知道行不行测试成功,直接修改就可以了,后续补充请求方式的解析
陈艺秋
·
2023-08-27 15:08
安全
[
GDOUCTF
2023] ——web方向全Write up
hateeatsnake方法一:手打(这个挺简单的其实)方法二:一直按空格,多按会,就出了方法三:控制台输入Snake.prototype.getScore=()=>100然后按空格直接就出(佬们太强了)方法四:调整speed(麻烦一点)通过源代码:window.onload=function(){newSnake('eatSnake',10,false);}varSnake=function(s
Leafzzz__
·
2023-08-25 05:03
CTF比赛复现
flask
python
web安全
[
GDOUCTF
2023]泄露的伪装
打开环境后啥也没有,也没有注入点,所以尝试一下网站有没有隐藏文件一开始使用御剑扫描,扫不出来,后来利用dirsearch扫描,可以扫出来两个隐藏文件我以为是御剑字典里没有,结果添上也不行,不知道咋搞先访问test.txt,得到一串源码具体含义就是:利用GET传参获取cxk参,如果cxk打开后的数据等于ctrl,就打印flag看着挺简单,还是看看另外一个文件吧解压后又得到一个路径访问后又是一段源码结
陈艺秋
·
2023-08-07 07:30
安全
[
GDOUCTF
2023] 部分web题解
目录hateeatsnakeEZWEB受不了一点泄露的伪装hateeatsnake打开页面,是一个贪吃蛇游戏打了两把结束后点取消发现卡在下一次隔40s开始按空格键就可以得到flag(也可以找js文件更改score的运算或者speed等)EZWEB参考知识:(1条消息)PUT和POST方法的区别-比较POST和PUT方法_zhangpaopao0609的博客-CSDN博客打开环境,看看源代码,发现有
0e1G7
·
2023-07-20 07:07
刷题笔记
flask
php
经验分享
GDOUCTF
web部分题解 2023
hateeatsnake前端小游戏,初始页面不能F12和Ctrl+R。可以右键,但是源码界面(右键后)可以F12控制台。先玩死自己然后在源码界面输入这个derectkey=40,这样之后等一会,应该是一分钟。然后回到主页面,点击空格。受不了一点源码:$value){$$key=$value;}foreach($_GETas$key=>$value){$$key=$$value;}echo$f1ag
Jay 17
·
2023-07-14 09:34
CTF赛事
web安全
Magic of Encoding[
GDOUCTF
2023]学习笔记
原题:ZmxhZ3tYZF9mYWtlX2ZsYWdfeER9ZmluZF9tZV9pZl95b3VfY2FuZmluZF9tZV9pZl95b3VfY2FuZmxhZ3tYZF9mYWtlX2ZsYWdfeER9ZmxhZ3tYZF9mYWtlX2ZsYWdfeER9ZmxhZ3tYZF9mYWtlX2ZsYWdfeER9ZmxhZ3tYZF9mYWtlX2ZsYWdfeER9ZmluZF9tZ
AA0eXY
·
2023-06-23 23:16
算法
NSSCTF之Web篇刷题记录(13)
NSSCTF之Web篇刷题记录[12][GXYCTF2019]BabyUpload:[GKCTF2020]cve版签到:[HCTF2018]Warmup:[
GDOUCTF
2023]泄露的伪装:[羊城杯2020
落寞的魚丶
·
2023-06-08 16:13
CTF
前端
php
开发语言
GDOUCTF
2023 Reverse题解
文章目录题目附件Check_Your_LuckTEA基本逻辑:show函数setKey函数encode函数(tea算法):judge函数解题脚本doublegamesnakefun迷宫关键循环L!S!1.安装BinDiff2.IDA分析参考文章题目附件链接:https://pan.baidu.com/s/1W0GisS4R-rHYHK4Bu167_g?pwd=nw4cCheck_Your_Luck
OrientalGlass
·
2023-04-21 13:36
Reverse
Tea加密算法
keypatch
GDOUCTF2023
CTF
2023
GDOUCTF
--- Crypto wp
文章目录CryptoAbsolute_Baby_EncrytpionbabyluaMagicofEncodingMathProblemReCheck_Your_LuckCryptoAbsolute_Baby_Encrytpion将替换的字符反过来,然后把密文逐位解密拼接起来即可encrypted_string='+}!q")hiim)#}-nvm)i-$#mvn#0mnbm)im#n+}!qnm8
3tefanie丶zhou
·
2023-04-21 01:53
CTF
网络安全
python
2023 广东海洋大学
GDOUCTF
Writeup By AheadSec
感谢战队的每位同学,辛苦了~Web:Nacl、monkey777、peakabooPwn:zsNickCrypto:NaclReverse:kcldahMisc:mochu7、Nacl最终成绩第17名:文章目录WebhateeatsnakeEZWEB受不了一点问卷来力!PwnEASYPWNezshellcode真男人下120层RANDOMCryptoAbsolute_Baby_Encrytpion
末初mochu7
·
2023-04-20 13:03
2023GDOUCTF
GDOUCTF
Writeup
[
GDOUCTF
2023] crypto pwn 部分
没时间参加,作了几个补了几个。CryptoAbsolute_Baby_Encrytpion通过js作的字符替换,再整个表替换回去即可。只是一直不清楚python里的字典怎么把键和值互换。把原程序里替换后就是键和值,反过来没有函数。cipher='+}!q")hiim)#}-nvm)i-$#mvn#0mnbm)im#n+}!qnm8)i-$#mvnoc#0nz-n1:1-nm8)i-$~c58n!}
石氏是时试
·
2023-04-18 02:25
CTF
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他