比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
最后十分鍾才刷新看到有第三題,已經來不及了,記一下前兩題。 這兩題都是簡單的異或,但是就是純看反匯編函數有點迷,好在問題不大。 第一題: 運行沒有啥東西: 程序也沒加殼啥的,拖到ida就是一頓分析: 中間的for循環是對輸入的字符串的操作,至於為什么不是input直接進行操作而是用v ,我猜測是因為內存數據存儲有關。 keygen: flag daef wef reverse sss 第二題:運行 ...
2020-04-25 21:18 0 795 推薦指數:
比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
sqli 打開題目是常見的id注入,輸入單引號發現報錯,輸入#成功過濾 使用sql語句應該是 經過測試發現有3個字段(因為這里過濾了空格通過/**/繞過) 查看到database()是s ...
web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...
安恆四月賽 雜項 blueshark Can you dig something you want out from the sea-colored beautiful shark? 請提交flag{}/DASCTF{}括號里面的內容 打開題目,發現以下內容有點東西 ...
解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法,利用其中的file_get_contents函數讀取flag.php文件 觸發 ...
Ezfileinclude 1. 先介紹一下自己在做題中的問題。 打開題目是一個簡單的頁面,F12查看源代碼,發現一個image.php?t=1595656230&f=Z3F5LmpwZw ...
通過此題目可以學習到 1.通過load_file+like來盲注獲取文件內容 2.php魔術方法__get函數的用法 3.bypass linux命令過濾 題目中 ...
題目背景 某公司內網網絡被黑客滲透,簡單了解,黑客首先攻擊了一台web服務器,破解了后台的賬戶密碼,隨之利用破解的賬號密碼登陸了mail系統,然后獲取了vpn的申請方式,然后登陸了vpn,在內網pw ...