心 空

  • Tools
writeup
CTF

HTCF部分Writeup

杂项签到 首先我们拿到流量包,在这里按照包长度排序一下就能找到用来加密的python脚本以及加密后的flag。 接下来,我们将flag用base64解密,然后直接使用脚本的decrypt函数就可以恢复出flag明文。 RESTFUL 这题主要使用的就是HTTP的PUT方法。其实Google下RESTFUL就能明白该怎么做。 使用Burpsuite将访问题目的数据包拦截,并把头改为PUT /money/12451即可。 兵者多诡 通过尝试发现该页面的fd参数存在LFI本地文件包含。 尝试构造fd=php://filt…

29 11 月, 2016 2946点热度 0人点赞 Ricky 阅读全文

Ricky

这个人很懒,什么都没留下

最新 热点 随机
最新 热点 随机
如何自建Coder平台,并且添加VSCode Web Docker容器如何通过DHCP,实现自动获取宿主机局域网IP WireGuard的简单使用,以及自动Mesh相关想法 QNAP NAS:安装Emby,使用MPD配合upmpdcli实现本机DLNA播放 Raspberry Pi 4:将树莓派作为网桥使用 Raspberry Pi 4:使用bluez和bluealsa,将树莓派改造为蓝牙音箱
Python 之 文件下载 Less-18~19 Header Injection Less-9~10 南邮nctf笔记 Notepad++ 使用 Python 脚本批量转换文件格式 C语言 最简单的防多开小程序

COPYRIGHT © 2025 心 空. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

闽ICP备2025112953号

闽公网安备35020602003364号