Notice
Recent Posts
Recent Comments
Link
반응형
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 활성화함수파이썬
- 백준
- C알고리즘
- 신경망 학습
- 알고리즘
- 8086CPU레지스터
- C언어 알고리즘
- 정보보안
- 신경망파이썬
- c언어
- 달고나bof
- 스트림암호
- 소프트맥스함수
- 보안
- 인공지능
- C언어알고리즘
- FTZlevel10
- BOJ
- 머신러닝
- 버퍼오버플로우
- 백준알고리즘
- 신경망구현
- 파이썬
- 딥러닝파이썬
- 파이썬신경망
- BOF
- 항등함수
- 딥러닝
- 밑바닥부터시작하는딥러닝
- 신경망
Archives
- Today
- Total
HeeJ's
Read File :: HackCTF/Web 본문
문제 사이트로 들어가면,
google 사이트가 나오는데,
URL을 보면 알 수 있다.
flag.php에 flag가 있는 것 같다. 그러면 command를 사용해서 flag.php를 확인해주면 될 것이다.
flag.php가 필터링 되고 있는 것 같다.
그래서 flag가 필터링 되어도, flag.php가 나타날 수 있도록 url을 조작해서 입력해주었다.
flag를 획득했다.
반응형
'<CTF> > <HackCTF>' 카테고리의 다른 글
Guess me :: HackCTF/Web (0) | 2021.04.01 |
---|---|
보물 :: HackCTF/Web (0) | 2020.11.20 |
Button :: HackCTF/Web (0) | 2020.11.20 |
Hidden :: HackCTF/Web (0) | 2020.08.06 |
/ :: HackCTF/Web (0) | 2020.08.06 |