C4skg 发布于 收录于 WP 1 Web 1.1 web-1正常网页访问无法得到 flag ,因为有弹窗一直阻塞,所以用 curl 命令即可 curl -i http://ip:port 1.2 web-2看到网页源代码中的发送方法,是拼接了 xxe flag 在 /flag 下
C4skg 发布于 收录于 WP 1 排名 2 解题思路 2.1 WEB 2.1.1 easyrce过滤了一些东西,用 file 伪协议即可 http://1d99bce9.clsadp.com/?PK=file:/
C4skg 发布于 收录于 WP 1 Reverse入门指北 INTRO_RE.exe 使用 ida 打开,调用 F12 查看字符串即可 moectf{F1rst_St3p_1s_D0ne} 2 base_64 base64.pyc 考的是 python 的逆向,需要将 .pyc 文件进行反编译 使用工具 uncompyle6 将 .pyc 文件反编译为 py 文件即可
C4skg 发布于 收录于 WP 前段时间参加了NewStarCTF的比赛,赛制是每个礼拜上一周的新题。由于前段时间比较忙,所以没怎么看,现在空下来,来复现一下,同时提升自己