- 博客(2)
- 收藏
- 关注
原创 第九届御网杯 Misc YWB_Misc_文件隐写01&YWB_Misc_键盘流量分析&misc
将字符串666c61677b44477377546667793147443233366673327366463264736b4c6e677d’jm8JJ)6E<o@p4P,'jm8@@)6E2进行HEX解密得到flag{DGswTfgy1GD236fs2sfF2dskLng}使用流量一把梭工具,得到加密字符串666c61677b44477377546667793147443233366673327366463264736b4c6e677d’jm8JJ)6E<o@p4P,'jm8@@)6E2。
2025-07-14 10:09:59
328
原创 picoCTF SSTI2
首先使用插件得知此框架仍为python和flask。然后讲目标链接修改为[目标ip],请求方式为POST。绕过成功之后,使用命令查看可疑文件。发现flag,使用命令打开。发现flag,使用命令打开。
2025-07-08 11:29:37
314
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅