Web漏洞
未读
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb 没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: <?php
class UserInfo{
public $name = "";
逆向工程
未读
逆向攻防世界CTF系列21-answer_to_everything
逆向攻防世界CTF系列21-answer_to_everything 无聊的题,扔进IDA __int64 __fastcall not_the_flag(int a1)
{
if ( a1 == 42 )
puts("Cipher from Bill \nSubmit without
逆向工程
未读
逆向攻防世界CTF系列20-Mysterious
逆向攻防世界CTF系列20-Mysterious 无壳32位,扔进IDA8.3 这俩可疑,追踪得 这里就是输出flag的地方,长度必须<5 String我猜测就是我们的输入,动调看看,果然是
Web漏洞
未读
攻防世界35-easyupload-CTFWeb
攻防世界35-easyupload-CTFWeb 通过各种上传发现,过滤了php后缀和内容中有php的文件 有这几种方式上传一句话木马 <script language="php">eval($_POST[1]);</script>
<?php eval($_POST['cmd']);?>
<?=
CTF竞赛
未读
NewStar easygui re wp
NewStar easygui re wp 参考题解:NewStar CTF week4-CSDN博客 提示先去看消息机制:深入理解windows 消息机制_⒉消息队列发送消息,消息的标识可以从键盘获取,-CSDN博客大概看下 64位无壳 shift+f12没找到关键字符串,看看函数有个winmai
CTF竞赛
未读
NewStar PangBai 过家家(3)wp
NewStar PangBai 过家家(3)wp 给了一个exe,peid查看 64位,然后显示PyInstaller,查了下,好像是要解包 解包参考 Python解包及反编译: PyInstaller Extractor+uncompyle6_pyinstaller解包-CSDN博客 Python
CTF竞赛
未读
NewStar blindsql1 web wp
NewStar blindsql1 web wp 参考官解:blindsql1 | WriteUp - NewStar CTF 2024 发现单引号闭合 输入空格,=,union,/发现都被过滤了
CTF竞赛
未读
NewStar PangBai 过家家(2) wp
NewStar PangBai 过家家(2) wp dirsearch扫描到git泄露,githack找半天没找到,本文参考官解,只做参考使用 PangBai 过家家(2) | WriteUp - NewStar CTF 2024 最后用了githacker 没有有用的东
CTF竞赛
未读
NewStar MazE re wp
NewStar MazE re wp 参考MazE | WriteUp - NewStar CTF 2024和NewStar CTF week4-CSDN博客 先根据提示阅读Linux下进程间通信方式——pipe(管道) - cs_wu - 博客园管道机制大概是什么 64位无壳 写道注释里 __in
CTF竞赛
未读
NewStar re ezencrypt wp
NewStar re ezencrypt wp jadx打开 发现加密,点进去 发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码 官解提到 有 native 标签说明函数是 C 语言编写的,主体在 so 文件。涨知识 i