題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc3 ...
湖湘杯 WriteUp 部分 ,歡迎轉載,轉載請注明出處https: www.cnblogs.com iAmSoScArEd p .html CodeCheck WEB 測試admin or ,php報錯。點擊登錄框下面的滾動通知,URL中有id b FCRU iOU IemZYc JQSkY WG JZz ,想到注入,但是不管輸入什么都給彈到index,於是扔下這個思路。掏出目錄掃描工具,發現存 ...
2018-11-25 18:25 0 1102 推薦指數:
題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc3 ...
我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fl ...
1.題目名 Code Check 打開題目,右鍵發現有id參數的url,簡單base64解碼以后發現不是明文,說明利用了其他的加密方式,那么應該會有具體的 ...
第六屆湖湘杯的密碼學 LFSRXOR 這道題其實和LFSR沒多大關系,主要是靠XOR。 原題如下: 題目用兩個LFSR的輸出序列作為兩個密鑰,后面又打亂了密鑰的排列順序。 通過LFSR的構造語句可以知道,兩個LFSR的周期分別為15和31。 則生成密鑰的長度也分別為15和31 ...
雖然沒打,但是還是根據師傅們的博客復現一波 參考鏈接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暫時不理解為什么輸入0x20就能直接 ...
前言 第六屆湖湘杯的密碼學 簡單的密碼3 這道題考察CBC字節翻轉。 CBC模式 CBC是一種分組加密模式,CBC模式中,每一組的密文由上一組的密文參與異或運算得到。 CBC字節翻轉攻擊就是根據CBC解密過程中的異或關系,改變上一組密文,從而使下一組解密得到的明文達到特定的值。 加密 ...
Hideit 經分析過程中感覺有點像,內存直接加載並運行了一個PE文件,不過並未仔細看。根據控制太輸出輸入等特征,猜測應該是調用標准庫IO進行輸出的,可以直接在標准庫函數內下一系列斷點,發現最終可以 ...
明谷原題,雙邊協議 程序加密輸出內容,要求輸入密文后對密文解密進行后續操作 獲取隨機數部分 ...