ICode9

精准搜索请尝试: 精确搜索
  • 2022羊城杯复现2022-09-08 18:32:56

    因为错过了报名时间...所以就在平台上直接找题目做了一下 1.[羊城杯 2022]签个到 1.打开,是一段密文,不太像是base编码(我是没有发现是哪种)直接用kali的ciphey解决一下 2.得到flag 2.[羊城杯 2022]Unlimited Zip Works 1.打开后发现应该是无规则命名无密码zip套娃,再查看注释,发现有内

  • [羊城杯 2020]easyre2022-01-16 11:01:02

    查壳,莫得,64 位,载入 IDA,查看主函数 看到关键的三个加密函数,第一个就是进行了个 base64,第二个进行移位变换,第三个对字符进行了一些变换 encode_three 爆破就可以,然后按照 encode_two 的逻辑重组字符串最后进行 base64decode 即可获得 flag exp 如下: from base64 import b64encode,

  • 2021 羊城杯WriteUP2021-10-05 22:00:07

    比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,

  • 羊城杯 2021 | Crypto2021-09-24 08:02:29

    Bigrsa: 共模攻击 from Crypto.Util.number import * from flag import * n1 = 103835296409081751860770535514746586815395898427260334325680313648369132661057840680823295512236948953370895568419721331170834557812541468309298819497267746892814583806423027167382825

  • [羊城杯 2020]login2021-06-03 12:29:21

    文章目录 [羊城杯 2020]login思路:一个py编译的exe,需要解包,然后反编译成py文件1.解包:python pyinstxtractor.py login.exe提示:pyinstxtractor.py这玩意github 上很多,随便找 2.进入文件夹,然后进行login版本hex填充用编辑工具010打开login和struct,进行对比,main前面缺少几个字

  • [羊城杯 2020]EasySer2021-05-17 21:32:22

    [羊城杯 2020]EasySer EasySer考点思路Payload EasySer 考点 1) PHP 基础代码审计 2) SSRF本地文件读取 3) 反序列化写入webshell,绕过死亡绕过 思路 1) 源码写了不安全协议从本地,想到http 和127.0.0.1 2) 读源码看反序列化,写入shell 3) 伪协议base64绕过die(),rot13等等都可

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有