10.0.0.55 Writeup Web 0x01 easyweb 解題思路 題目很腦洞 用戶名admin 密碼123456進去可得到flag(密碼現在換了) 解題腳本 無 Reverse 0x02 2ex 解題思路 題目給了一個ELF和一個out文件, out文件 運行 ...
The Lounge戰隊 CISCN Writeup Pwn Supermarket Web EasyWeb 無力吐槽的題目,空密碼。 Crypto Flag in your hand 基本邏輯很簡單,看showFlag函數。 判斷ic狀態來決定是否是正確Token。 文件唯一有改動ic的地方就是這了,看一下邏輯。就是a數組所有值 轉成ASCII字符就是正確Token。 Misc 尋找入侵者 用m ...
2018-04-30 14:14 0 1081 推薦指數:
10.0.0.55 Writeup Web 0x01 easyweb 解題思路 題目很腦洞 用戶名admin 密碼123456進去可得到flag(密碼現在換了) 解題腳本 無 Reverse 0x02 2ex 解題思路 題目給了一個ELF和一個out文件, out文件 運行 ...
前言 今天剛打了CISCN2020,簡單的WEB題都沒有AK... 太菜了 題解 easyphp 通過題目描述猜測本題的考點應該是要讓子線程非正常退出,執行phpinfo()得到flag。 根據代碼: 查詢手冊得到: pcntl_wait函數刮起當前進程的執行直到一個 ...
轉自本人博客 easyphp 發現對傳入的b沒有去驗證,可以套娃 讓a=call_user_func,b=pcntl_wait,這樣在回調過程中會造成子程序異常退出,得到phpin ...
MISC: 驗證碼: 用token登錄 輸入好驗證碼就可以得到flag Picture: 圖片隱寫,一下就想到binwalk或者winhex打開試試 binwalk打開無果 ...
第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
今天有機會去ISCC2018參加了比賽,個人的感受是比賽題目整體難度不高,就是腦洞特別大,flag形式不明確,拿到flag后也要猜測flag格式,賊坑 廢話不多說,以下是本人的解題思路 MISC 0x01 What is that? 下載附件得到圖片 看圖應該 ...
苦逼的RCTF,只進行了兩天,剛好第二天是5.20,出去xxx了,沒法打比賽,難受。比賽結束了,還不准繼續提交flag進行正確校驗了,更難受。 下面是本次ctf解題思路流程 后面我解出的題會陸續更 ...
本次算是被QCTF打趴了,本來做題時間就少(公司無限開會,開了一天,偽借口),加上難度和腦洞的增大,導致這次QCTF又醬油了。。。就連最基本的簽到題都沒做出來。。。這就很氣 好了,以下是 ...