进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转404,连上burp看响应包,发现flflflflag.php ...
目录 BUUCTF NPUCTF web 部分WP ReadlezPHP BUUCTF NPUCTF web 部分WP 上周做了做NPUCTF的题,今天在buuoj上面复现了一波,顺便写写write up ReadlezPHP 这是一道简单的反序列化的题 进入页面没什么发现,只有一个跳转到西工大官网的链接,然后查看源码,发现一个隐藏的a标签 然后进入页面,看到了源码 这段代码的关键在于当执行反序 ...
2020-04-23 20:08 3 947 推荐指数:
进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转404,连上burp看响应包,发现flflflflag.php ...
写在最前面 由于这一题涉及到的知识大部分博主并未掌握,所以这篇博客只是对着其他师傅们的WP补充,从开始做题到获得flag补充一下其中博主额外想到的一些方面(师傅们简介准确,这就导致我这种笨比一下衔接不上),在对应的知识点附上一些其他师傅写的技术博客(自己太菜了,没掌握写不出来),在有些对应的地方 ...
#attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import ...
题目 分析与求解 根据题设,得到以下关系: \[gift=lcm((p-1),(q-1))\ \ \ \ \ \ gmpy2.lcm求最小公倍数 \] \[n=p* ...
拜读师傅们的wp颇有收获,记录在此,以备日后查阅~ hint 1. hint.py中后半部分代码给了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解过程就是共模攻击。共模攻击代码[1]如下(通用) 3. 得到c后,有这样的一个 ...
刷题记录:[NPUCTF2020]ezlogin 题目复现链接:https://buuoj.cn/challenges 参考链接:NPUCTF ezlogin xpath注入 XPath 注入指北 和sql注入差不多,但是我感觉现实中用到的可能性比较小,所以看链接就行了,不深究 文件读取 ...