YCBCTF wp


“羊城杯”,开学后打的一场比赛,由于我实在是太菜了,只会写第一题:sob:

尝试访问一波index.php,页面出现eval post cmd,貌似是一句话木马。

image-20200910224747632

尝试用蚁剑连接一下,密码试一下cmd,连接成功!

image-20200910224833992

并没有找到flag.php或者含flag字样的东西,倒是发现一个bbbbbbbbb.txt,十分可疑,下载后打开发现是一堆奇奇怪怪的字符。想到可能是图片编码,尝试反向解码。找一个解码网站,将txt中的内容复制进去,显示格式错误。后来了解到要解码还得在前面加上一小串东西:data:image/jpg;base64, 解码成功!flag就在图片中,奇怪的知识又增加了:smile:。

image-20200910224632204


文章作者: Ab4nd0n
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Ab4nd0n !
评论
 上一篇
hexo matery主题代码高亮问题 hexo matery主题代码高亮问题
转载自大佬们的博客: Hexo博客:六、prism代码高亮 个人博客搭建笔记----hexo主题代码高亮
2020-09-26 Ab4nd0n
下一篇 
MoeCTF wp MoeCTF wp
MoeCTF,西安电子科技大学的新生赛,作为一个南邮的小菜鸡,成功通过wh1sper师傅提供的后门混入其中:wink:,借此锻炼锻炼自己的能力,同时也为0xGame做准备。冲冲冲! 1.GET 这是一道简单的get传参的题,直接在url
2020-08-14
  目录