先查殼: 無殼,跑一下看看: 沒有輸入的地方,根據這句"Can you find me?"我們大致推測,數據是被藏起來了,通過正常手法應該找不到。 拖進IDA看看,main函數並沒什么用 ...
下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction a,b 相當於 a b Derivative f x ,x : 當x x 時,f x 的導數值 那這里Derivative artan ,p 相當於是 p ,而另一邊是 p ,再倒一下,那么這個z實際上就是p q n又是p q 這里寫腳本用到一些gmpy 的庫函數,這里也記錄一下 ...
2020-04-15 19:36 0 684 推薦指數:
先查殼: 無殼,跑一下看看: 沒有輸入的地方,根據這句"Can you find me?"我們大致推測,數據是被藏起來了,通過正常手法應該找不到。 拖進IDA看看,main函數並沒什么用 ...
題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...
[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...
0x00 知識點 SSTI模板注入: 之前也寫過: https://www.cnblogs.com/wangtanzhi/p/12238779.html SSTI模板注入: 模板注入涉及的是服 ...
知識點: preg_replace()使用的/e模式可以存在遠程執行代碼 解析見鏈接:https://xz.aliyun.com/t/2557 看題目 首先是一段源代碼: text是PHP的D ...
0x00 知識點 本地文件包含偽協議 preg_replace()使用的/e模式可以存在遠程執行代碼 鏈接: https://xz.aliyun.com/t/2557 payload ...
本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...