源码: ISCC_Command类的__desturct方法,能执行命令 $cmd在ISCC_ResetCMD类被赋值 需要session的名为isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用变量覆盖来做的 ISCC__Upload类 ...
ISCC的wp,没想着打这比赛,就是单纯来看看题嘿嘿 后面太忙就没怎么看了,下了题目有空回来做一下。老规矩,标了TO DO的是还没写完的 。 REVERSE 练武题 pt Garden 拿上手还以为有pyc混淆,结果一uncompyle 居然没报错,好吧应该是签到题了。 反编译出的源码: 既然是签到题那可以大胆地猜测每一个ord b ord a 都等于 即checksum一直不变 ,也就是说ord ...
2021-05-28 23:41 0 1467 推荐指数:
源码: ISCC_Command类的__desturct方法,能执行命令 $cmd在ISCC_ResetCMD类被赋值 需要session的名为isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用变量覆盖来做的 ISCC__Upload类 ...
WEB1 比较数字大小 看一下源代码:发现 输入的值只能为3 那么就改大一点吧 得到flag WEb2 首先先看一下那个代码吧 发现是一个strcmp 函数 只需要传递 ...
babyshellcode 这题考无write泄露,write被沙盒禁用时,可以考虑延时盲注的方式获得flag,此exp可作为此类型题目模版,只需要修改部分参数即可,详细见注释 superch ...
案件背景 2021年4月25日,上午8点左右,警方接到被害人金某报案,声称自己被敲诈数万元;经询问,昨日金某被嫌疑人诱导果聊,下载了某果聊软件,导致自己的通讯录和果聊视频被嫌疑人获取,对其进行敲诈,最终金某不堪重负,选择了报警;警方从金某提供的本人手机中,定向采集到了该果聊软件的安装包 ...
52 web ezyii https://pan.baidu.com/s/1j7IJm9xiea5FvBhPMkPNoQ 提取码GAME 提示某ii最新的链子,想到Yii2反序列化漏洞, ...
2021祥云杯部分wp misc 鸣雏恋 附件是一个docx文件,打开报错,改为zip解压,在_rel发现key.txt和love.zip,压缩包需要密码,线索应该就是文本,key.txt文本内容如下 复制到文本编辑器会发现很多不可见字符,在记事本是看不见,这处为宽字符,在线解密一下 ...
2021长城杯部分wp misc 签到 16进制转字符串+base64解码 你这flag保熟吗 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通过1.png和2.png找到密码,两个图片其实都藏了附件,因为文件很大,分解后分别得到 还有一个 ...
上周末打的CISCN初赛,发现没整理wp来火速补上。 这次RE属实拉跨,就做了俩签到题,做完就去摸MISC了,冲刺卷还能摸出个robot是我没想到的。(以及想看零解HMI的wp,翻了半天没翻到check我可好奇死了x Reverse glass 说签到真的是签到题 用JEB看java层 ...