原文:BUUCTF-RE-[GKCTF2020]Check_1n

查壳 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有问题 我们尝试拿去解密 有点像base 但它又没有 做字符串尾巴 这个是base ,尝试解一下就出来了。 还有一种思路是,我们运行程序之后,提示我们输入开机密码。输入错误会提示密码错误。我们依旧搜索字符串。到密码错误那里去找开机密码。 aHelloworld里的数值是 HelloWorld ,试一下就知道这是开机密码。 开机之后有选 ...

2020-07-22 23:21 0 630 推荐指数:

查看详情

GKCTF2020 - Check in

比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,G ...

Tue May 26 05:40:00 CST 2020 0 1464
BUUCTF-RE-[BJDCTF2020]JustRE

查壳 查字符串 可以很明显看到 Ctrl+x交叉引用 分析 有两个占位符 要填两个字符进去 aBjdDD2069a4579的值就是:BJD{%d%d2069a45792d233 ...

Mon Jul 20 23:28:00 CST 2020 0 532
刷题[GKCTF2020]

[GKCTF2020]CheckIN 解题思路 打开直接是源码: 直接是代码执行,没有过滤,只是base64编码了ginkgo传入的参数.那么我们直接蚁剑连接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...

Wed Jun 10 03:51:00 CST 2020 0 604
GKCTF2020三道web题目

一开始就是一段代码审计 首先查看phpinfo(); base64加密得 cGhwaW5mbygpOw== 回显成功,利用一句话连接 eval($_ ...

Tue May 26 00:31:00 CST 2020 3 505
GKCTF2020 - CVE版签到

CVE版签到 这道题主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目 ...

Tue May 26 17:48:00 CST 2020 0 693
GKCTF2020 - 老八小超市

老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static ...

Thu May 28 05:23:00 CST 2020 0 685
[GKCTF2020]EZ三剑客-EzNode

[GKCTF2020]EZ三剑客-EzNode 点击源码查看 读一下这句话就觉得不对劲(web狗的直觉 查看版本 版本为1.3.6 搜一下该版本,发现存在该版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...

Thu Aug 06 23:59:00 CST 2020 0 725
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM