原文:DASctf-2020-6

每日思考一遍人生,還是要學習的 x web 計算器 源碼: View Code 簡單理解一下,就是eval執行輸入字符串,再返回結果,他還告訴我們flag在 flag里 try: calc result str eval input question str input 可利用python 布爾盲注,簡單的來說就是讀flag文件,然后一個個試然后通過回顯判斷 學到的: re.M,具體參考https ...

2020-06-28 14:33 0 608 推薦指數:

查看詳情

[DASCTF 2020 6月團隊賽] MISC

鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...

Mon Jun 29 19:19:00 CST 2020 0 817
2020DASCTF八月浪漫七夕戰

安恆大學 注入點在郵箱注冊那里,無法復現了,提一下 ezflask 源代碼 解題思路 代碼倒是還行,審計沒啥難度。只有一個根路由,ssti模板注入,大概意思就是paylaod里不能有黑名 ...

Wed Aug 26 18:45:00 CST 2020 1 1112
刷題[安恆DASCTF2020四月春季賽]Ez unserialize

解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法, ...

Sun Apr 26 18:13:00 CST 2020 0 1534
DASCTF4月賽web題Ezunserialize

0x00題目源碼 0x01 反序列化漏洞 __destruct魔法函數:當對象結束其生命周期時(例如對象所在的函數已調用完畢),系統自動執行析構函數。 __tostring魔法函數 ...

Fri May 01 23:12:00 CST 2020 0 613
[DASCTF Sept 2021]easy_math

IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...

Sun Sep 26 05:35:00 CST 2021 0 124
[DASCTF Sept 2021]pig_brain_king

IDA打開之后按下Shift + F12找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令(原因是程序里執行了這個指令(易知)) 看到了大規模的變量賦值指令。但是仔細看 ...

Sun Sep 26 05:36:00 CST 2021 2 164
【wp】2021MAR-DASCTF_逆向

昨天打完的MAR DASCTF,來復個盤~ 不過就re做了3/4然后有事提前開溜了hhh,拿了drinkSomeTea和replace的三血心滿意足(蜜汁三血執念。 感覺這回的出題人好喜歡TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了卻不帶XXTEA玩有點可惜/doge ...

Fri Apr 02 00:17:00 CST 2021 1 621
【pwn】DASCTF Sept 九月賽

【pwn】DASCTF Sept 月賽 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...

Fri Oct 01 04:33:00 CST 2021 0 213
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM