原文:2020 天翼杯 部分wp

天翼杯 嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas . . 反序列化 用p神的輪子一把梭 https: github.com vulhub Apereo CAS Attack 直接反彈shell 替換execution參數 ...

2020-07-31 21:25 0 1093 推薦指數:

查看詳情

2020,逆向reverse,mobile

主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v5是我們的輸入flag,v6和v7是x和xx兩個數組 ...

Sat Aug 01 02:33:00 CST 2020 1 521
2020CTF Web 題

2020 CTF Web 題 WEB Apereo Central Authentication Service 4.1.6 關鍵詞:Apereo CAS 4.X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https ...

Sat Aug 01 04:17:00 CST 2020 0 878
縱橫2020 MISC部分WP

MISC 馬賽克 Description: 神秘人發給小明一張圖片,上面打滿了馬賽克,聰明的小明隨之進行了馬賽克還原,睜大雙眼在歪歪斜斜的字體里辨識出原來的字符。提交格式:flag{原來的 ...

Mon Dec 28 23:59:00 CST 2020 0 359
2020首屆祥雲部分wp

比賽感受 這次比賽難度很大(應該是我太菜。。。),把我整得懷疑人生,很多題不會,尤其是逆向。最近也有點忙,拖到今天才寫好wp。。。大佬輕噴 Misc 簽到 直接base64解碼得到flag 進制反轉 壓縮包解壓失敗 題目提示說到手機,以為用手機就能解壓,手機沒有出現損壞的提示 ...

Fri Nov 27 02:16:00 CST 2020 0 981
[網鼎2020朱雀組]Web部分wp

phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...

Mon May 18 11:02:00 CST 2020 0 1418
香山部分WP

Reverse ez_py 圖上圈出來的6個字節做了混淆。 具體可以看這2篇博客的介紹: https://www.cnblogs.com/ren-ctfnote/p/148 ...

Wed Nov 10 03:51:00 CST 2021 4 649
2021祥雲部分wp

2021祥雲部分wp misc 鳴雛戀 附件是一個docx文件,打開報錯,改為zip解壓,在_rel發現key.txt和love.zip,壓縮包需要密碼,線索應該就是文本,key.txt文本內容如下 復制到文本編輯器會發現很多不可見字符,在記事本是看不見,這處為寬字符,在線解密一下 ...

Tue Aug 31 05:33:00 CST 2021 0 97
2021長城部分wp

2021長城部分wp misc 簽到 16進制轉字符串+base64解碼 你這flag保熟嗎 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通過1.png和2.png找到密碼,兩個圖片其實都藏了附件,因為文件很大,分解后分別得到 還有一個 ...

Wed Sep 22 23:57:00 CST 2021 0 206
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM