心 空

  • Tools
writeup
CTF

HTCF部分Writeup

杂项签到 首先我们拿到流量包,在这里按照包长度排序一下就能找到用来加密的python脚本以及加密后的flag。 接下来,我们将flag用base64解密,然后直接使用脚本的decrypt函数就可以恢复出flag明文。 RESTFUL 这题主要使用的就是HTTP的PUT方法。其实Google下RESTFUL就能明白该怎么做。 使用Burpsuite将访问题目的数据包拦截,并把头改为PUT /money/12451即可。 兵者多诡 通过尝试发现该页面的fd参数存在LFI本地文件包含。 尝试构造fd=php://filt…

29 11 月, 2016 3266点热度 0人点赞 Ricky 阅读全文

Ricky

这个人很懒,什么都没留下

最新 热点 随机
最新 热点 随机
如何自建Coder平台,并且添加VSCode Web Docker容器如何通过DHCP,实现自动获取宿主机局域网IP WireGuard的简单使用,以及自动Mesh相关想法 QNAP NAS:安装Emby,使用MPD配合upmpdcli实现本机DLNA播放 Raspberry Pi 4:将树莓派作为网桥使用 Raspberry Pi 4:使用bluez和bluealsa,将树莓派改造为蓝牙音箱
Raspberry(树莓派) 2 B 之Kali系统进行pppoe拨号上网 C语言 批量ping工具 PyQt开发(二):界面与逻辑分离 C 语言 批量Ping工具(改) WeChall 之 Yourself PHP PHP Hash 漏洞之 Magic Hash
友情链接
  • Gorgias
  • grt1st
  • L-Team
  • liuil
  • Lucifaer
  • Math1as
  • Phiti0n
  • Rj1ng
  • Silver
  • StoneMoe
  • Sud0
  • 几何_me7ell

COPYRIGHT © 2025 心 空. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

闽ICP备2025112953号

闽公网安备35020602003364号