
请点击登录查看您的积分和解题数量
积分排行榜排行榜数据每天0点进行更新
- 排名
- 昵称
- 积分
- 解题数量
Writeup分享更多>>
-
“百度杯”CTF比赛 十二月场misc1-纵横四海
#python3import os,sys# 列出当前目录下所有的文件path="C:/Users/Sun/Desktop/tiaoxiwoya"files = os.listdir(path) # 如果path为None,则使用path = '.'a=str('')for filename in files: portion = os.path.splitext(filename) # 分离文件名与扩展名 # 如果后缀是jpg if portion[1] == '': # 重新组合文件名和后缀名 newname = portion[0] + '.txt' f=path+'/'+filename os.rename(f, newname) with open(filename+'.txt') as file_obj: content = file_obj.read() a = a + str(content)print(a.replace("\n", ""))
Misc分享人: 719 0 4 -
“百度杯”CTF比赛 十月场剧情大反转
>>> a="}~144_0t_em0c14w{galf">>> a[::-1]'flag{w41c0me_t0_441~}'
Misc分享人: 2061 0 5 -
“百度杯”2017年春秋欢乐赛象棋
首先使用burp抓包,并对该站点进行爬取,发现请求了/js/[abcmlyx]{2}ctf[0-9]{3}.js文件。查看其他文件,未发现有异常。初步判断该js文件含有flag相关的提示。可以看到题目给出的js文件名并不正确,给出的应该是包含正确文件名的正则表达式。开头两个字符由“abcmlyx”中选择,之后接“ctf",然后是3位数字+”.js“。故使用burp的intruder模块进行爆破。爆破出正确文件名,js文件内容即为flag。
Web分享人: 1927 1 2
解题动态
- hikerp 解出了 very hard RSA 2021.02.28 03:45
- ich694085d181 解出了 broken 2021.02.28 00:43
- ich694085d181 解出了 include 2021.02.28 00:38
- Euclid233 解出了 Blue Monday 2021.02.28 00:01
- ich694085d181 解出了 爆破-3 2021.02.27 23:48
- 番茄炒鸡 解出了 Upload 2021.02.27 23:40
- 秋先生 解出了 babyfirst-revenge 2021.02.27 23:21
- 勤奋的思远 解出了 考眼力 2021.02.27 23:12
- 勤奋的思远 解出了 你好,i春秋 2021.02.27 23:11
- 勤奋的思远 解出了 签到题 2021.02.27 23:11