-
str.vs.cstr
#CstringorC++string?##题目信息题目描述:>Whichdoyoulike,CstringorC++string?远程环境:```bashnc49.232.142.23013698```最终flag:```textCakeCTF{HW1:Remove\"call_me\"andsolveit/HW2:SetPIE+RELROandsolveit}```##程序保护对附件进行...
- PWN
- 2天前
-
备份是个好习惯web
CTF-WP:备份是个好习惯一、题目信息题目地址:http://171.80.2.169:19802/题目提示:字符串:d41d8cd98f00b204e9800998ecf8427e(空字符串MD5值)关键提示:备份是个好习惯二、源码获取CTF经典套路,备份提示直接访问网站备份文件,获取源码:plaintexthttp://171.80.2.169:19802/index.php.bakPHP核...
- WEB
- 2天前
-
HackINI-2021 my-first-sqli
本题为SQL注入攻击的典型场景SQL语句拼接漏洞登录界面的后端代码直接将用户输入的用户名和密码拼接到SQL查询语句中,没有做任何安全校验和参数化处理。原本的查询语句应该是:SELECT*FROMUSERSWHEREusername='admin'ANDpassword='正确密码'2.恶意语句的构造逻辑:用户输入的admin'or'1'='1'--会和原语句拼接成:SELECT*FROMUSE...
- WEB
- 9天前
-
HackINI-2021 post-the-get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 9天前
-
HackINI-2021 inspect-me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 9天前
-
瑞士军刀wp
这个命令没有回显
- PWN
- 11天前
-
好多压缩包 - CRC32 反推短明文与 RAR 注释块修复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 14天前
-
Photo的自我修养 - PNG 高度、ZIP 伪加密与文件头修复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 14天前
-
树木的小秘密 - PyInstaller pyc 中的 Base64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 14天前
-
2048 - Android 分数校验与 DES 解密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 14天前
-
给你私钥吧 - 坏 RSA 私钥的 q 高位恢复
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 14天前
-
idekCTF 2021 nameless Crypto
给了n,p**2+q**2,c的数值flag=bytes_to_long(open("flag.txt","rb").read()) p=getPrime(1024) q=getPrime(1024) n=p*q e=65537 c=pow(flag,e,n)是RES,利用初中数学算出p,qphi=(p-1)*(q-1)d=pow(e,-1,phi...
- Crypto
- 15天前
-
JW token
进入网页后,右键,点击检查,找到应用程序,获得token;进入https://www.jwt.io/解密
- WEB
- 15天前
-
msg_board wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- WEB
- 18天前
-
rsa-apprentice
分解n得到p=1033247481589406269253q=1177043968824330681533参考代码:fromCrypto.Util.numberimport*fromgmpy2import*n=1216177716507739302616478655910148392804849c1=257733734393970582988408159581244878149116c2=8431...
- Crypto
- 18天前
-
alkane
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 18天前
-
《POST》题解
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 19天前
-
WOOF_WOOF
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 23天前
-
midpython
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
easy_mobile
这题是一个AndroidJNI逆向题,入口在MainActivity.java。Java层几乎没有逻辑,只是把输入框内容传给native函数checkflag(),所以重点在libnative-lib.so。先用MCP对libnative-lib.so做分析,定位到Java_com_example_rectf_MainActivity_checkflag。反编译后可以看出程序先检查输入长度必须是2...
- Reverse
- 1月前