@ 目录 前言 签到 十二宫的挑衅 pluzze 2019-nCoV 按F注入 前言 签到型选手,太菜了,就做出来几道题,来复现一下 ...
Re Factory 主函数fork了一个子进程,父进程添加了一个信号处理器用于比对input,然后死循环挂起。子进程读入input,然后调用了关键函数。 跟进关键函数,发现是从一段内存中读取数据,然后根据数据发送信号给父进程,感觉像个虚拟机。 代码很长这里就不贴了,看一眼CFG,符合一般虚拟机的流程图: 在虚拟机里面没见到对input的操作,肯定有遗漏的地方,对input查看交叉引用,在init ...
2020-02-24 13:01 3 889 推荐指数:
@ 目录 前言 签到 十二宫的挑衅 pluzze 2019-nCoV 按F注入 前言 签到型选手,太菜了,就做出来几道题,来复现一下 ...
简介 今天参加i春秋新春抗疫赛 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤。。。。 原题复现: 考察知识点:SQL注入漏洞-堆叠注入、注入绕过 线上平台:https ...
心疼北邮第三第四的小可爱三秒 全队的wp,web手不记得是WM原题,已经被我埋了 逆向 z3 结合题目名称 和这一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以写个IDapython脚本提取出来 hyperthreading IDA strings 定位 ...
使用扫描工具扫描 发现存在/.git/文件 使用GitHacker获取泄露的信息 查看flag.js文件 发现是一袭混淆的代码 重新审视赛题 获取遗漏 ...
1.签到题-Crypto Vigenere 根据题目Vigenere可看出是维吉尼亚密码 使用在线解码工具破解 https://guballa.de/vigenere-solver ...
0x00 知识点 反序列化 构造pop链 改编自 2019全国大学生安全运维赛 EZPOP 0x01解题 题目给了我们源码 先贴上师傅链接 https://250.ac.cn/2019/11/21/2019-EIS-WriteUp/#ezpop 首先可以看到 序列化 ...
一、tryecc 1.1 题目信息 附件是一个sage脚本与一个文本文件,Gitee备份在此 1.2 分析 \(E_{1}: y^{2}\equiv x^{3}+ax+c\ \textrm{m ...
i春秋CTF之戏说春秋 第一关 图穷匕见 题目给出如下图片 更改后缀为txt并打开,在文件末尾发现如下编码 判断为URL编码,在线解码后得到flag。 第二关 纸上谈兵 查看网页源代码,发现如下提示 提示为base64,在线解码,既得flag 第三关 窃符 ...