先查壳: 无壳,跑一下看看: 没有输入的地方,根据这句"Can you find me?"我们大致推测,数据是被藏起来了,通过正常手法应该找不到。 拖进IDA看看,main函数并没什么用 ...
下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。 这里记录一下, Fraction a,b 相当于 a b Derivative f x ,x : 当x x 时,f x 的导数值 那这里Derivative artan ,p 相当于是 p ,而另一边是 p ,再倒一下,那么这个z实际上就是p q n又是p q 这里写脚本用到一些gmpy 的库函数,这里也记录一下 ...
2020-04-15 19:36 0 684 推荐指数:
先查壳: 无壳,跑一下看看: 没有输入的地方,根据这句"Can you find me?"我们大致推测,数据是被藏起来了,通过正常手法应该找不到。 拖进IDA看看,main函数并没什么用 ...
题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...
[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...
0x00 知识点 SSTI模板注入: 之前也写过: https://www.cnblogs.com/wangtanzhi/p/12238779.html SSTI模板注入: 模板注入涉及的是服 ...
知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...
0x00 知识点 本地文件包含伪协议 preg_replace()使用的/e模式可以存在远程执行代码 链接: https://xz.aliyun.com/t/2557 payload ...
本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下 ...