LANVNAL'S Blog
12
02
鹏城杯2018Writeup 鹏城杯2018Writeup
Web狗没有活路啦 (╯°Д°)╯︵ ┻━┻ Webmyblogindex.php的header中有flag: JTNGZmxhZw==,解base64得到参数%3Fflag,猜测index.php存在文件包含,运用flag参数读文
2018-12-02
11
12
06
2018山东省省赛(科来杯)WriteUp 2018山东省省赛(科来杯)WriteUp
WebWeb1根据提示“你的IP地址不在允许范围内“,在请求头添加X-Forwarded-For:127.0.0.1, 根据提示“你不是管理员”,修改cookieadmin的值为1。 得到flag。 Web2第一关给出了源码,考察的是变量覆
2018-11-06
07
28
RSA题型总结(2018-8-5更新) RSA题型总结(2018-8-5更新)
基础知识参数: p 和 q :大整数N的两个因子(factor) N:大整数N,我们称之为模数(modulusz) e 和 d:互为模反数的两个指数(exponent) c 和 m:分别是密文和明文,这里一般指的是一个十进制的数 加
2018-07-28
05
17
DDCTF的部分WriteUp DDCTF的部分WriteUp
因为筹备校赛当时写了一半的wp拖了快一个月才写完,今天发现DDCTF的平台和题目竟然还开着(⊙v⊙),很良心啊,当时也没有怎么去做题,水了几个misc,web涨姿势了,好菜_(:з」∠)_ Web数据库的秘密先是XFF绕过,有三个搜
2018-05-17
07
SKCTF2018 WriteUp SKCTF2018 WriteUp
SKCTF2018 WriteUp 山东科技大学网络安全小组 WebWait_a_minute右键查看源代码,发现源码。 <html> <h1>Please input password..........</h
2018-05-07 LANVNAL
04
29
CISCN2018 WriteUp CISCN2018 WriteUp
From 一个更响亮的队名 Web1登陆时用户名为admin,密码置空,登陆进去拿到flag。 CRYPTOflag_in_your_handa = [118, 104, 102, 120, 117, 108, 119, 124,
2018-04-29
08
03
08
1 / 2