鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
每日思考一遍人生,還是要學習的 x web 計算器 源碼: View Code 簡單理解一下,就是eval執行輸入字符串,再返回結果,他還告訴我們flag在 flag里 try: calc result str eval input question str input 可利用python 布爾盲注,簡單的來說就是讀flag文件,然后一個個試然后通過回顯判斷 學到的: re.M,具體參考https ...
2020-06-28 14:33 0 608 推薦指數:
鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...
安恆大學 注入點在郵箱注冊那里,無法復現了,提一下 ezflask 源代碼 解題思路 代碼倒是還行,審計沒啥難度。只有一個根路由,ssti模板注入,大概意思就是paylaod里不能有黑名 ...
解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法, ...
0x00題目源碼 0x01 反序列化漏洞 __destruct魔法函數:當對象結束其生命周期時(例如對象所在的函數已調用完畢),系統自動執行析構函數。 __tostring魔法函數 ...
IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...
IDA打開之后按下Shift + F12找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令(原因是程序里執行了這個指令(易知)) 看到了大規模的變量賦值指令。但是仔細看 ...
昨天打完的MAR DASCTF,來復個盤~ 不過就re做了3/4然后有事提前開溜了hhh,拿了drinkSomeTea和replace的三血心滿意足(蜜汁三血執念。 感覺這回的出題人好喜歡TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了卻不帶XXTEA玩有點可惜/doge ...
【pwn】DASCTF Sept 月賽 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...