首先我们拿到题目如下: 由 gen_q()函数我们可以直接得出_Q的值: 下面就要推出n,因为n是17个连续素数相乘,给出了P[9]的值我们就可以用nextprime函数推出后面的P[i] ...
链接:https: pan.baidu.com s hCNH O uZO c GzmtcFQ 提取码: n c x 使用EP查看文件是否加壳 没有加壳, 位文件 x 使用IDA 位打开文件 Shift F 查找关键函数,然后F 反编译 第十九行可知v 和byte c 进行异或,得到byte EA 输出正确 直接进入byte EA 函数查看内容 得到异或内容 x 开始构建异或脚本 ...
2021-04-22 12:03 0 358 推荐指数:
首先我们拿到题目如下: 由 gen_q()函数我们可以直接得出_Q的值: 下面就要推出n,因为n是17个连续素数相乘,给出了P[9]的值我们就可以用nextprime函数推出后面的P[i] ...
可以上传.htaccess文件和jpg文件 先上传一下.htaccess文件 再上传图片马 最后蚁剑连接一下,拿到flag ...
1.发现 1.1打开题目地址,发现为文件上传,提示上传图片,随便上传 发现只有png文件能够上传。 1.2上传图片木马 发现不能修改绕过后缀限制,发现这题是 ...
知识点 pop链反序列化构造 题目源码 Modifer类,有include,可以通过伪协议读取flag.php文件 __invoke方法,调用函数的方式调 ...
[MRCTF2020]Ezaudit 知识点 1.源码泄露 2.伪随机数 3.sql注入? 题解 打开题目是个漂亮的前端,扫一下发现www.zip文件泄露,下载审计 根据最后一行提示,我们需要通过公钥找到私钥,这里使用了mt_rand()函数,具体可以看一下链接文章讲的很详细 ...
打开题目是一道传马的题,那就传~ 上传文件1.php,传一句话木马,发现失败了,抓包时改包后缀名为.jpg,上传成功! 需要注意的是,这里的原来的.php无法被解析,需要 ...
F12查看源码看到有一个flag.php 访问一下flag.php 看到IP,猜想可能要本地访问,添加X-Forwarded-For头 点 ...
MRCTF2020套娃 打开网页查看源代码 上述代码不能出现'_'和'%5f',可以用‘ ’或‘.’或‘ %5F’绕过 通过get取得的参数b_u_p_t不等于23333但是正则,匹配需要匹配到23333所以这里用%0a(因为正则匹配中'^'和'$'代表的是行的开头和结尾,所以能 ...