2020第十三届全国大学生信息安全创新实践大赛 z3 http://ethereal.prohitime.top/demo/ 其实根据题目名字的提示(直接百度这道题的题目,会发现z3是一种解方程的工具) 这道题对我来说有两个问题: 一个是当时我不知道z3是什么东西 第二个是我没看懂这段 ...
Misc 电脑被黑 先binwalk一下,得到 用ext grep走一遍流程 右键打开压缩包,翻到目录.Trash info中查看到删除文件的信息: 继续恢复 得到删除的文件flag.txt,打开发现乱码。怀疑加密。在misc 中有个可疑文件demo,提取出来,用detect it easy分析下文件,发现是 位ELF。 拖入IDA ,整个文件很简单,主要加密函数就在main。 根据加密函数反写解 ...
2020-08-24 16:56 0 1116 推荐指数:
2020第十三届全国大学生信息安全创新实践大赛 z3 http://ethereal.prohitime.top/demo/ 其实根据题目名字的提示(直接百度这道题的题目,会发现z3是一种解方程的工具) 这道题对我来说有两个问题: 一个是当时我不知道z3是什么东西 第二个是我没看懂这段 ...
前两天打了国赛的初赛,再次被自己菜哭555 MISC 签到 the_best_ctf_game 下载下来附件拖入notepad++,看到有类似flag的字样 再放到010editor里 看到了头和尾,直接一个个输入拼起来就好了 flag ...
2020年国赛初赛的writeup,包含以下题目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手册中关于pcntl_wait的介绍 wait函数刮(挂)起当前进程的执行直到 ...
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resourc ...
题目 Cross_Fire.py 0x01 连分数 连分数脚本 hint1和hint2自然是我们的首要目标,但是对于一个大整数,寻找他的因子 ...
WEB: 0x00 easyweb admin用户是没有密码的,但是当密码为空时,网页会自动填写。用hackbar构造空密码post,服务器返回cookies,浏览器保存,刷新获得flag ...
web1-JustSoso php伪协议获取源码 ?file=php://filter/read=convert.base64-encode/resource=index.php index.p ...
本文首发于“合天智汇”公众号 作者:Fortheone WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 System被ban了 打phpinfo ...