ICode9

精准搜索请尝试: 精确搜索
  • babyRSA GWCTF 20192022-08-30 02:00:26

    Involved Knowledge RSA Adjacent Element Description encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(flag) / 2 flag1 = flag[:half]

  • [GWCTF 2019]枯燥的抽奖2022-07-06 21:35:45

    [GWCTF 2019]枯燥的抽奖    1.猜字符串,先看看源码,看到一个check.php,访问得到源码        2.审计源码可以看到字符串是通过一个随机数生成器生成的,然后查了下这个mt_srand()函数,果然存在漏洞 mt_srand()函数的作用是给随机数发生器播种,播种会初始化随机数生成器。语法为mt

  • [GWCTF 2019]枯燥的抽奖2022-07-05 21:04:24

      查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button1").c

  • [GWCTF 2019]我有一个数据库-12022-06-22 16:33:46

    1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下:       2、对扫描的出来的文件进行访问,结果如下:          --然后就没有思路了,查找了一下网上的资料,利用网上的payload获取到了flag 3、根据查询出来的phpmyadmin版本信息

  • BUUCTF_Re_[GWCTF 2019]pyre2022-04-09 17:03:20

    pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code +=

  • [GWCTF 2019]re32022-01-26 22:03:35

    终于找到远程动调 ELF 失败的原因了,补一下之前的题目 64 位 ELF,载入 IDA,查看主函数 mprotect 是一种保护函数,不做重点分析,观察到 sub_402219 函数既作为数据参与异或,又作为函数来引用,猜测异或完后,这个函数才是它真正的样子,所以找到这段函数的地址 看到一大坨数据,使用 IDC 脚本还

  • BUUFTC-日刷-[GWCTF 2019]我有一个数据库-phpmyadmin2021-11-29 20:03:19

       啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具     存在漏洞cve-2018-12613-PhpMyadmin后台文件包含

  • web | [GWCTF 2019]我有一个数据库2021-11-12 10:33:56

    [GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/../../../../../flag 直接get flag。

  • BUUCTF[GWCTF 2019]我有一个数据库 12021-10-25 20:33:47

    考点:  1.目录扫描  2.phpmyadmin 4.8.1漏洞 开启靶场  查看源码,抓包都没发现什么。御剑进行扫描。 都看一下    这俩都没啥作用,那么就在/phpmyadmin/里  里面也没我们需要的东西,网上搜搜关于phpmyadmin版本的漏洞   【首发】phpmyadmin4.8.1后台getshell (qq.com) cve-

  • [GWCTF 2019]我有一个数据库2021-08-24 12:34:16

    打开题目地址,显示乱码。    修改响应包    添加 <meta http-equiv="Content-Type" content="text/html; charset=utf-8">    forward发送    也是没啥可用的信息。抓包也没抓到啥就掏出dirsearch扫目录,一直爆出429 添加-s 1 参数设置间隔 扫到phpmyadmin目录,无密码直

  • 040-gwctf_2019_jiandan_pwn12021-07-26 11:03:28

    EXP from pwn import * from LibcSearcher import * context(log_level = 'debug',os = 'linux',arch = 'amd64') #sh = process('./040-gwct

  • [GWCTF 2019]我有一个数据库2021-07-08 16:05:40

    试题地址:https://buuoj.cn/challenges#[GWCTF 2019]我有一个数据库 参考链接:https://blog.csdn.net/BROTHERYY/article/details/107682948 phpmyadmin4.8.0-4.8.1存在文件包含漏洞 使用网上的payload直接打 ?target=db_datadict.php%253f/../../../../../../../../etc/passwd ?t

  • [GWCTF 2019]枯燥的抽奖 12021-04-12 21:11:03

    周末时间,抽个奖助助兴! 打开题目,发现是一个猜字符串的游戏,就问你枯不枯燥? 看到这想都不用想,CTRL+U查看后台代码,果然不出所料,发现了存在check.php 通过代码审计并结合题目来看,这是一道php伪随机数的题,通过代码可以发现使用了mt_rand()函数播种并生成了随机数,先用脚本转换伪

  • [GWCTF 2019]我有一个数据库2021-01-20 20:36:38

    知识点 phpmyadmin的远程文件读取漏洞 审题 我本来看这个题目是想着 把这字放到winhex里面 导出.db文件 然后拖到sqlite里面 没想到啊没想到 竟然又是扫描工具扫 phpmyadmin的远程文件读取漏洞 扫到了phpmyadmin的页面 百度了一下4.8.1版本有远程文件包含漏洞 payload: http://5

  • [GWCTF 2019]pyre 12021-01-16 19:33:43

    py文件,随便在网上搜个反编译器,看看源码 看下就是很简单的俩轮加密,反着写过去就行了. 贴上别人的脚本… print(‘Welcome to Re World!’) print(‘Your input1 is your flag~’) code = [0x1f,0x12,0x1d, 0x28,0x30,0x34, 0x01,0x06,0x14, 0x34, 0x2c, 0x1b, 0x55,0x3f,0

  • [GWCTF 2019]我有一个数据库 - phpmyadmin4.8.12020-10-13 21:02:13

    phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd 这里的解析会将?二次编码当成目录 不止? #也可以实现这个效果 参考链接1 参考链接2

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有