Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
虽然没打,但是还是根据师傅们的博客复现一波 参考链接: https: fmyy.pro Competition 湖湘杯 https: www.anquanke.com post id printf pwn 暂时不理解为什么输入 x 就能直接进入栈溢出的函数,先记录下吧,改天复现学习一下google ctf blend pwn 我愿称之为三洞合一 格式化字符串漏洞,栈溢出,UAF 看了师傅们的博客才 ...
2020-11-07 20:45 4 334 推荐指数:
Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base64解码 以为是颜文字编码,aadecode解码无果 赛后才知道是base64隐写 ...
Author:LEOGG Misc misc1 颜文字之谜 http导出对象,有个index-demo.html 查看源码里面有一大段base64 base64隐写得到key:lorrie ...
第六届湖湘杯的密码学 LFSRXOR 这道题其实和LFSR没多大关系,主要是靠XOR。 原题如下: 题目用两个LFSR的输出序列作为两个密钥,后面又打乱了密钥的排列顺序。 通过LFSR的构造语句可以知道,两个LFSR的周期分别为15和31。 则生成密钥的长度也分别为15和31 ...
Hideit 经分析过程中感觉有点像,内存直接加载并运行了一个PE文件,不过并未仔细看。根据控制太输出输入等特征,猜测应该是调用标准库IO进行输出的,可以直接在标准库函数内下一系列断点,发现最终可以 ...
house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kg ...
前言 第六届湖湘杯的密码学 简单的密码3 这道题考察CBC字节翻转。 CBC模式 CBC是一种分组加密模式,CBC模式中,每一组的密文由上一组的密文参与异或运算得到。 CBC字节翻转攻击就是根据CBC解密过程中的异或关系,改变上一组密文,从而使下一组解密得到的明文达到特定的值。 加密 ...
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=fl ...
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错。点击登录框下面的滚动 ...