评分(0)
暂无评分
解题动态

GOOFY 攻破了该题 8小时前

senxiang 攻破了该题 1天前

大棕兔爸爸 攻破了该题 1天前

奔跑小马 攻破了该题 3天前

BeiMing1 攻破了该题 4天前

冰点泡沫 攻破了该题 5天前

鱼鱼酱000 攻破了该题 5天前

15837771811 攻破了该题 5天前

abydxbq 攻破了该题 6天前

wxwReiter 攻破了该题 9天前

19011343447 攻破了该题 10天前

dongwanli 攻破了该题 15天前

shangss 攻破了该题 19天前

muyao 攻破了该题 22天前

LuoTianYi 攻破了该题 22天前

淮上安子骞 攻破了该题 24天前

ysmilec 攻破了该题 24天前

周小布12345678 攻破了该题 24天前

17798526431 攻破了该题 25天前

评论
007 9月前
举报
flag{U_f1nd_Me!}
xiaobai568 1年前
举报
查看流量发现有c=cat /flag.txt,回包是eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,需要base64解码+解压缩得到flag. import base64, zlib flag = 'eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi' a=zlib.decompress(base64.b64decode(flag)) print(a)
19743ksdfr 1年前
举报
查看流量发现有post upload.php,判断为文件上传漏洞,k为校验参数,c为执行命令,将php代码反向解密,gzuncompress(base64_decode($result)),可看到命令c的执行结果,最后一个为 cat /flag.txt,base64加密后为eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi,解压缩为flag{U_f1nd_Me!}
868954104 1年前
举报
flag{U_f1nd_Me!}
xiaofeizhu 1年前
举报
>>> file2 = "eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi"; >>> a = base64.b64decode(file2) >>> b = zlib.decompress(a) >>> print(b) flag{U_f1nd_Me!}
西风 1年前
举报
反向执行,先解码再解压缩 php -r 'echo gzuncompress(base64_decode(双引号eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi双引号;));'
sseeaa 1年前
举报
标准签到题,其他的不会,签个到先