-
[南邮CTF平台]VigenereWP
https://findneo.tech/171005NuptVigenereWP/#%E5%8F%82%E8%80%83%E9%93%BE%E6%8E%A5 题目链接和wp在链接里都有,代码也来自
-
南邮ctf
简单的小坑,要输入的口令长度大于10,但是限制是在本地产生的,所以直接用firedebug直接修改就好 这题不是web 这道题一进去有个gif动图,下载下来看看,在file format里看到了flag,不过在提交...
-
南邮CTF
进入题目网站以后,说什么robots.txt文件,点击链接以后跳转到robots.txt的百度百科,无用 然后尝试在URL后面添加robots. 158 0 0 2019.01.08 11:40 变量覆盖 进入靶场环境以后,注意到下方有一个...
-
[南邮CTF平台]VigenereWP
https://findneo.tech/171005NuptVigenereWP/#%E5%8F%82%E8%80%83%E9%93%BE%E6%8E%A5 题目链接和wp在链接里都有,代码也来自
-
南邮 ctf
query=mysql_fetch_array(mysql_query("select content from ctf2 where id='$id'"));if($_GET[id]=1024){ echo"<p>no!try again;} else{ echo($query[content]);} }?可以看到提示是在sql.php...
-
南京邮电大学
-
南京邮电大学ctf
sql="select user from ctf where(user='".$user."')and(pw='".$pass."');echo '</br>'.$sql;query=mysql_fetch_array(mysql_query($sql));if($query[user]="admin"){ echo"<p>Logged in!flag:*...
-
mysql 南邮ctf
文章浏览阅读77次。签到题查看源码就可得到md5 collisionPoc:a=240610708签到2关键点:输入框设定了最大的长度限制层层递进在iframe标签属性都为0,查看链接,一直点下去发现404.html,16行-35...
-
南邮ctf
pass1=*;被隐藏起来的密码if(isset($pass)){if(@!strcmp($pass,$pass1)){echo"flag:nctf{*};}else{echo"the pass is wrong!}}else{echo"please i._南邮ctf bypass again
-
南邮CTF平台writeup
最近做了比较多的平台, 这篇文章主要是指 南邮的 WEB 部分,各位大神将就看看,多批评。签到题: 右键查看源代码可以得到 flag: md5 collision 考察点: PHP 弱类型,大家可以自行百度
浏览更多安心,自主掌握个人信息!
我们尊重您的隐私,只浏览不追踪