[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[广东强网杯 2021 团队组]安全编码2.1

 广告模块
ID: 13784
标题: [广东强网杯 2021 团队组]安全编码2.1
描述: 请找出src/webapp/目录下代码中存在安全漏洞的地方 flag格式为flag{xxxx} 其中xxx的获得方法为: md5(/path/to/file.java(起始行号1-结束行号1|起始行号2-结束行号2)) 注意:md5的结果长度为32,使用大写英文字母,起始行号和结束行号为包含漏洞代码所在位置最近的一对“{”和“}”所在行号。 一个题目的漏洞可能包含在不同的文件中,此时对不同文件使用上述方法计算md5值后,将多个md5按字典序排序后拼接并生成一个md5,如 xxx = md5(/path/to/file1.java(起始行号1-结束行号1|起始行号2-结束行号2)) yyy = md5(/path/to/path/file2.java(起始行号1-结束行号1|起始行号2-结束行号2)) zzz = md5(xxxyyy) flag为flag{zzz} 得到的flag请使用NSSCTF{}格式提交。 该题FLAG未知,解出后请联系管理员更新。
类型: MISC
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/626
赛事: 广东强网杯
年度: 2021
Flag值: NSSCTF{We1c0me_to_qwb}
writeup: https://developer.aliyun.com/article/1311614
答案错误,我要更正