原文:CTFshow-萌新赛杂项_劝退警告

下载附件 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 打开后发现都存在密码 然而并没有发现数独,于是猜测图片是伪加密 使用winhex打开后搜索 B 修改数据 为 后拿到图片 解出数独,拿到解压密码 所以密码为 解压拿到flag .zip 发现没有其他提示,但有一个说明,文件比较小 使用右边的备注构造明文说明.txt,然后使用 ...

2020-03-09 12:14 0 787 推荐指数:

查看详情

CTFshow-杂项_签到

查看网页信息 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 ...

Sun Mar 08 18:28:00 CST 2020 0 789
CTFshow-逆向_签退

查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py 查看re3.py文件 文件分析在如上 首 ...

Tue Mar 10 18:15:00 CST 2020 0 770
CTFshow-web签到

打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
ctfshow-pwn新手/

ctfwork pwn题目 pwn03 先用puts覆盖ebp输出puts_got真实地址addr 然后通过 https://libc.blukat.me/ 查询一下 puts 及后三位 360 ...

Sat Aug 07 08:18:00 CST 2021 0 143
CTFshow计划-Web(三)

9. 命令执行漏洞 使用system或者highlight函数 10. 过滤了system函数,使用PHP语法多次定义,拼凑payload 1 ...

Tue Apr 28 19:27:00 CST 2020 0 653
CTFshow计划-Web(二)

6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示 ...

Tue Apr 28 00:43:00 CST 2020 0 620
CTFshow计划-Web(一)

1. 构造: 2~4. 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https://blog.csdn.net/qq_4161 ...

Sat Apr 25 19:24:00 CST 2020 0 1656
CTFshow 计划web1-8

web1-7目的很简单:构造出id=1000的同时绕过函数 这里引用yu22x大佬的绕过姿势 https://blog.csdn.net/miuzzx/article/details/105 ...

Sun Jan 10 05:30:00 CST 2021 0 384
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM