exe文件,被smc混淆了,动态调试到主函数,发现逻辑是将输入的字符三个为一组,经过一系列变换后作为下标,通过一个固定的s盒转换为四个字符。已知明文,可以通过爆破求解。 最后三位爆不出 ...
比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md ,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,应该思路就是获得admin身份然后溢出 admin伪造:因为 ...
2021-10-05 21:55 0 235 推荐指数:
exe文件,被smc混淆了,动态调试到主函数,发现逻辑是将输入的字符三个为一组,经过一系列变换后作为下标,通过一个固定的s盒转换为四个字符。已知明文,可以通过爆破求解。 最后三位爆不出 ...
bigrsa 题目: 思路:没什么好说的,因为给了两个n,所以可以考虑找两个n的公因数来分解n RingRingRing 题目: 这是一个与密码系统交互的题,流程大概就是先是一个hash ...
EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp来生成 ...
前言 比赛时没做出多少题,正好buu上题了,复现一下 web easycon 给了一个shell GWHT{do_u_kn0w_c@idao} blackcat 进入页面有个 ...
Pwn1、Babyrop2、Whats your name3、NologinRe1、Android 2、vm 3、smc 4、Deltx Misc1、签到2、赛博德国人 3、misc520 4、Bab ...
个人赛 网络诈骗 参考 https://github.com/Heyxk/notes/issues/1 先把EnMicroMsg.db提出来 CompatibleInfo.cfg是0kb,用第 ...
Web 1.esay_eval <?php class A{ public $code = ""; function __call($me ...
Crypto Vigenere 在https://www.boxentriq.com/code-breaking/vigenere-cipher 网站爆破得到为key:asterism 解密得到fa ...