-
first-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1月前
-
MW95 Write-Up
使用IDA反编译后,检查代码发现对于输入的key进行了里六个判断:0.key的长度必须为241.前三位数字要大于0小于等于3652.第四、五位数字要大于94小于等于33.第六到十位必须为-MUH-4.第十一到十七位必须整除75.第十八位必须为-,最后五位是数字因此构造key:33301-MUH-0000007-23456通过nc连接输入key获得flag。
- Reverse
- 2月前
-
MyCipher Write-Up
一共三层加密,倒着解密即可frompwnimportxorimportlibnumdefdecode1(a):res=b''foriinrange(0,63,2):res+=libnum.n2s(a[i])foriinrange(63,0,-2):res+=libnum.n2s(a[i])returnresdefdecode2(a):e=65537p=61571454303089397514579...
- Crypto
- 2月前
-
1by1_wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 2月前
-
BeautifulImage
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
strange_rsa1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 2月前
-
common_rsa
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
3-track_hacker
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
pay-to-win
下载压缩包,查看源码1.这个地方通过theme参数,可以任意文件读取,前提是user_type==premium2.这个地方大概是说cookie里的两个参数是怎么来的,b64data是data进行base64编码后,hash是b64data+随机数,python可以多次试一下hex(random.getrandbits(24))[2:],结果是6位a-f0-9的随机值,爆破就可以得到了3.打开靶机...
- WEB
- 2月前
-
Curl as a Service[n00bzCTF-2022]
这道题需要我们注入curl命令之后的部分输入一些正常语法访问外部网站都为500错误尝试使用file伪协议可以查看到本机的信息查看当前进程变量:file:///proc/self/environ得到信息与flagPATH:/usr/local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNAME:0ae839...
- WEB
- 2月前
-
Resume[Welcome Ctf-2021]
对于这一题,题目说明就讲这是一个ssrf造成任意文件读取那我们就进入题目看一下进入后显示是一个表单,需要我们填写信息(这里顺便测试了xss,你自己也可以试一试,是完全OK的),随便填充后网页转到/create.php除了download外都是静态资源,我们点击download进行查看要注意这里不是直接下载,而是给用户一个编辑机会,点击右上角文档属性看到pdf编辑应用为wkhtmltopdf0.12...
- WEB
- 2月前
-
B0F0-[HackINI-2022]
下载附下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入一个字符串然后回显固定数字启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA反编译,发现主要运行逻辑在main函数,注意到该函数使用gets函数进行字符串输入,随后对局部变量进行输出并比较,需要修改为特定值,考虑利用缓冲区溢出漏洞s的长度为128字节,通过反编译代码注释里给出的...
- PWN
- 2月前
-
B0F1-[HackINI-2022]
下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入昵称回显昵称启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA分析,发现主要运行逻辑在say_my_name函数,注意到该函数用了gets函数,同时注意到程序有方法名为open_shell考虑构造缓冲区溢出访问open_shell函数,注意到以下片段s=byteptr-1Chleae...
- PWN
- 2月前
-
ez_fmt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 2月前
-
简单的base
Hex解码成字符串
- MISC
- 2月前
-
【Web-源代码】分析逻辑
看到题目描述“看看源代码?”,我们F12查看源代码:看到script里有混淆后的东西,p1和p2变量经过一些操作之后被eval(执行),根据经验,我们知道形如“%xx”(xx为16进制)的大概率为url编码,且eval里的“unescape”也代表这是url编码。进行解码和eval里对应的拼接操作后,我们得到形如以下的实际代码:functioncheckSubmit(){vara=document...
- WEB
- 2月前
-
Personal_IP_Query-
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
A MISC
爆破压缩包密码得到qwer修改图片高度得到https://pan.baidu.com/s/1cG2QvYy3khpQGLfjfbYevg提取码cavb同样的做法importres=r"from%20t\),([0-9]*),1\)\)=([0-9]*)"pat=re.compile(s)f=open("timu.pcapng","rb")st=f.read().decode("utf-8","ig...
- MISC
- 3月前
-
随便喝WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 3月前
-
脚本小子2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 3月前