進入頁面 查看源碼發現提示 在cookie處發現可疑字符,嘗試放入pass參數 跳轉404,連上burp看響應包,發現flflflflag.php ...
目錄 BUUCTF NPUCTF web 部分WP ReadlezPHP BUUCTF NPUCTF web 部分WP 上周做了做NPUCTF的題,今天在buuoj上面復現了一波,順便寫寫write up ReadlezPHP 這是一道簡單的反序列化的題 進入頁面沒什么發現,只有一個跳轉到西工大官網的鏈接,然后查看源碼,發現一個隱藏的a標簽 然后進入頁面,看到了源碼 這段代碼的關鍵在於當執行反序 ...
2020-04-23 20:08 3 947 推薦指數:
進入頁面 查看源碼發現提示 在cookie處發現可疑字符,嘗試放入pass參數 跳轉404,連上burp看響應包,發現flflflflag.php ...
寫在最前面 由於這一題涉及到的知識大部分博主並未掌握,所以這篇博客只是對着其他師傅們的WP補充,從開始做題到獲得flag補充一下其中博主額外想到的一些方面(師傅們簡介准確,這就導致我這種笨比一下銜接不上),在對應的知識點附上一些其他師傅寫的技術博客(自己太菜了,沒掌握寫不出來),在有些對應的地方 ...
#attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import ...
題目 分析與求解 根據題設,得到以下關系: \[gift=lcm((p-1),(q-1))\ \ \ \ \ \ gmpy2.lcm求最小公倍數 \] \[n=p* ...
拜讀師傅們的wp頗有收獲,記錄在此,以備日后查閱~ hint 1. hint.py中后半部分代碼給了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解過程就是共模攻擊。共模攻擊代碼[1]如下(通用) 3. 得到c后,有這樣的一個 ...
刷題記錄:[NPUCTF2020]ezlogin 題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:NPUCTF ezlogin xpath注入 XPath 注入指北 和sql注入差不多,但是我感覺現實中用到的可能性比較小,所以看鏈接就行了,不深究 文件讀取 ...