2020 天翼杯CTF Web 題 WEB Apereo Central Authentication Service 4.1.6 關鍵詞:Apereo CAS 4.X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https ...
主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v 是我們的輸入flag,v 和v 是x和xx兩個數組 代碼的邏輯是將每一個輸入和xx數組做乘法,然后結果相加,判斷是否等於x數組的值 我一開始想用爆破的方法,寫了半天寫不出來,因為每一個x的值都是經過 個未知的flag值得到的 轉念一想,可以考慮為解 元一次方程,使用math庫 ...
2020-07-31 18:33 1 521 推薦指數:
2020 天翼杯CTF Web 題 WEB Apereo Central Authentication Service 4.1.6 關鍵詞:Apereo CAS 4.X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https ...
天翼杯 嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的輪子一把梭 https://github.com/vulhub ...
Mobile AreYouRich 安卓層逆向,但用實際上是可能存在多解的,這點令人有些困惑。主要是輸入用戶名和密碼,然后有一系列校驗,以及一堆亂七八糟的操作,很多可能是用來迷惑眼睛的,但這並不重要的,主要算法在這。 動態生成了一個table,並於輸入異或,隨后與加密數據v2進行比較。v2 ...
gcc編譯,無殼: 看一下程序結構: 程序有函數分析錯誤,堆棧的原因,我就沒改它了,因為匯編也簡單,上手就擼: 第一個關鍵塊: 4017DD就是一個字符串拷貝函數 ...
主函數,從內存給v4賦值,進行vm_operad操作 vm_operad函數,會根據v4每一int大小的值進行switch選擇操作,v4是傳入參數,這里的接受變量是a1為int型數組 ...
main函數不能F5,原因堆棧不平衡 打開ida的general設置 勾選棧指針選項 修改出錯的地方的棧指針偏移,快捷鍵alt+k,值改為0 看綠色部分,棧偏移都 ...
主函數,當bossexist的值不為0時,while循環dround()函數,循環結束輸出flag outflag()函數的flag值由6段數據拼湊而成 whi ...
Web 1.esay_eval <?php class A{ public $code = ""; function __call($me ...