原文:BUUCTF-[NPUCTF2020]ezinclude wp

进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转 ,连上burp看响应包,发现flflflflag.php 尝试访问flflflflag.php,发现include GET file 的提示 使用伪协议读取源码 Payload: f dc e ed e b e d a b c.node .buuoj.cn flflflflag.php file php: fil ...

2020-09-06 10:57 0 1033 推荐指数:

查看详情

[BUUCTF题解][NPUCTF2020]ezinclude 1

写在最前面 由于这一题涉及到的知识大部分博主并未掌握,所以这篇博客只是对着其他师傅们的WP补充,从开始做题到获得flag补充一下其中博主额外想到的一些方面(师傅们简介准确,这就导致我这种笨比一下衔接不上),在对应的知识点附上一些其他师傅写的技术博客(自己太菜了,没掌握写不出来),在有些对应的地方 ...

Sun May 30 05:05:00 CST 2021 0 1741
BUUCTF[NPUCTF2020] web 部分WP

目录 BUUCTF[NPUCTF2020] web 部分WP ReadlezPHP BUUCTF[NPUCTF2020] web 部分WP 上周做了做NPUCTF的题,今天在buuoj上面复现了一波,顺便写写write up ...

Fri Apr 24 04:08:00 CST 2020 3 947
BUUOJ-[NPUCTF2020]ezinclude 1

BUUOJ-[NPUCTF2020]ezinclude 1 目录 BUUOJ-[NPUCTF2020]ezinclude 1 涉及的知识点 解题过程 0 信息收集 1 index.php ...

Fri Jun 25 08:41:00 CST 2021 0 161
[NPUCTF2020]EzRSA

#attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import ...

Fri May 01 02:02:00 CST 2020 0 1101
NPUCTF2020 EzRSA

题目 分析与求解 根据题设,得到以下关系: \[gift=lcm((p-1),(q-1))\ \ \ \ \ \ gmpy2.lcm求最小公倍数 \] \[n=p* ...

Thu Sep 24 22:36:00 CST 2020 0 566
NPUCTF2020 共模攻击

拜读师傅们的wp颇有收获,记录在此,以备日后查阅~ hint 1. hint.py中后半部分代码给了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解过程就是共模攻击。共模攻击代码[1]如下(通用) 3. 得到c后,有这样的一个 ...

Tue Jul 14 06:15:00 CST 2020 0 1090
BUUCTF-[ACTF新生赛2020]easyre wp

将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 ...

Mon Apr 05 20:19:00 CST 2021 0 426
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM