原文:2020 天翼杯 部分wp

天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas . . 反序列化 用p神的轮子一把梭 https: github.com vulhub Apereo CAS Attack 直接反弹shell 替换execution参数 ...

2020-07-31 21:25 0 1093 推荐指数:

查看详情

2020,逆向reverse,mobile

主函数有个checkFlag函数 修改后缀为zip,找到apk的lib文件 加载到ida里,找到checkFlag函数,v5是我们的输入flag,v6和v7是x和xx两个数组 ...

Sat Aug 01 02:33:00 CST 2020 1 521
2020CTF Web 题

2020 CTF Web 题 WEB Apereo Central Authentication Service 4.1.6 关键词:Apereo CAS 4.X反序化漏洞 有给WAR包 漏洞原因 key默认硬编码 漏洞分析 参考:https ...

Sat Aug 01 04:17:00 CST 2020 0 878
纵横2020 MISC部分WP

MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag{原来的 ...

Mon Dec 28 23:59:00 CST 2020 0 359
2020首届祥云部分wp

比赛感受 这次比赛难度很大(应该是我太菜。。。),把我整得怀疑人生,很多题不会,尤其是逆向。最近也有点忙,拖到今天才写好wp。。。大佬轻喷 Misc 签到 直接base64解码得到flag 进制反转 压缩包解压失败 题目提示说到手机,以为用手机就能解压,手机没有出现损坏的提示 ...

Fri Nov 27 02:16:00 CST 2020 0 981
[网鼎2020朱雀组]Web部分wp

phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
香山部分WP

Reverse ez_py 图上圈出来的6个字节做了混淆。 具体可以看这2篇博客的介绍: https://www.cnblogs.com/ren-ctfnote/p/148 ...

Wed Nov 10 03:51:00 CST 2021 4 649
2021祥云部分wp

2021祥云部分wp misc 鸣雏恋 附件是一个docx文件,打开报错,改为zip解压,在_rel发现key.txt和love.zip,压缩包需要密码,线索应该就是文本,key.txt文本内容如下 复制到文本编辑器会发现很多不可见字符,在记事本是看不见,这处为宽字符,在线解密一下 ...

Tue Aug 31 05:33:00 CST 2021 0 97
2021长城部分wp

2021长城部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...

Wed Sep 22 23:57:00 CST 2021 0 206
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM