链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
每日思考一遍人生,还是要学习的 x web 计算器 源码: View Code 简单理解一下,就是eval执行输入字符串,再返回结果,他还告诉我们flag在 flag里 try: calc result str eval input question str input 可利用python 布尔盲注,简单的来说就是读flag文件,然后一个个试然后通过回显判断 学到的: re.M,具体参考https ...
2020-06-28 14:33 0 608 推荐指数:
链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
安恒大学 注入点在邮箱注册那里,无法复现了,提一下 ezflask 源代码 解题思路 代码倒是还行,审计没啥难度。只有一个根路由,ssti模板注入,大概意思就是paylaod里不能有黑名 ...
解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法, ...
0x00题目源码 0x01 反序列化漏洞 __destruct魔法函数:当对象结束其生命周期时(例如对象所在的函数已调用完毕),系统自动执行析构函数。 __tostring魔法函数 ...
IDA打开之后按下Shift + F12查找到字符串,识别了一些不寻常的字符串 定位到,并且得到基本伪代码 其中: sub_41257C一定是输出函数 std::i ...
IDA打开之后按下Shift + F12找到字符串 定位到之后找到下面的cls,这是系统清屏指令。定位这个指令(原因是程序里执行了这个指令(易知)) 看到了大规模的变量赋值指令。但是仔细看 ...
昨天打完的MAR DASCTF,来复个盘~ 不过就re做了3/4然后有事提前开溜了hhh,拿了drinkSomeTea和replace的三血心满意足(蜜汁三血执念。 感觉这回的出题人好喜欢TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了却不带XXTEA玩有点可惜/doge ...
【pwn】DASCTF Sept 月赛 1、hehepwn 先查看保护,栈可执行,想到shellcode 这题需要注意shellcode的写法 拖入ida中分析 一直以为iso scanf不能栈溢出,后来发现我是shabi 先进入sub_4007F9()函数 有个read ...