主函数有个checkFlag函数 修改后缀为zip,找到apk的lib文件 加载到ida里,找到checkFlag函数,v5是我们的输入flag,v6和v7是x和xx两个数组 ...
天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas . . 反序列化 用p神的轮子一把梭 https: github.com vulhub Apereo CAS Attack 直接反弹shell 替换execution参数 ...
2020-07-31 21:25 0 1093 推荐指数:
主函数有个checkFlag函数 修改后缀为zip,找到apk的lib文件 加载到ida里,找到checkFlag函数,v5是我们的输入flag,v6和v7是x和xx两个数组 ...
2020 天翼杯CTF Web 题 WEB Apereo Central Authentication Service 4.1.6 关键词:Apereo CAS 4.X反序化漏洞 有给WAR包 漏洞原因 key默认硬编码 漏洞分析 参考:https ...
MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag{原来的 ...
比赛感受 这次比赛难度很大(应该是我太菜。。。),把我整得怀疑人生,很多题不会,尤其是逆向。最近也有点忙,拖到今天才写好wp。。。大佬轻喷 Misc 签到 直接base64解码得到flag 进制反转 压缩包解压失败 题目提示说到手机,以为用手机就能解压,手机没有出现损坏的提示 ...
phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...
Reverse ez_py 图上圈出来的6个字节做了混淆。 具体可以看这2篇博客的介绍: https://www.cnblogs.com/ren-ctfnote/p/148 ...
2021祥云杯部分wp misc 鸣雏恋 附件是一个docx文件,打开报错,改为zip解压,在_rel发现key.txt和love.zip,压缩包需要密码,线索应该就是文本,key.txt文本内容如下 复制到文本编辑器会发现很多不可见字符,在记事本是看不见,这处为宽字符,在线解密一下 ...
2021长城杯部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...