主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v5是我們的輸入flag,v6和v7是x和xx兩個數組 ...
天翼杯 嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas . . 反序列化 用p神的輪子一把梭 https: github.com vulhub Apereo CAS Attack 直接反彈shell 替換execution參數 ...
2020-07-31 21:25 0 1093 推薦指數:
主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v5是我們的輸入flag,v6和v7是x和xx兩個數組 ...
2020 天翼杯CTF Web 題 WEB Apereo Central Authentication Service 4.1.6 關鍵詞:Apereo CAS 4.X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https ...
MISC 馬賽克 Description: 神秘人發給小明一張圖片,上面打滿了馬賽克,聰明的小明隨之進行了馬賽克還原,睜大雙眼在歪歪斜斜的字體里辨識出原來的字符。提交格式:flag{原來的 ...
比賽感受 這次比賽難度很大(應該是我太菜。。。),把我整得懷疑人生,很多題不會,尤其是逆向。最近也有點忙,拖到今天才寫好wp。。。大佬輕噴 Misc 簽到 直接base64解碼得到flag 進制反轉 壓縮包解壓失敗 題目提示說到手機,以為用手機就能解壓,手機沒有出現損壞的提示 ...
phpweb 姿勢1命名空間繞過。 姿勢2序列化 buu群里和大佬學到還可以用反序列化 nmap Thinkjava 這個題一看404本來以為項目出錯了,還麻煩了趙總,bu ...
Reverse ez_py 圖上圈出來的6個字節做了混淆。 具體可以看這2篇博客的介紹: https://www.cnblogs.com/ren-ctfnote/p/148 ...
2021祥雲杯部分wp misc 鳴雛戀 附件是一個docx文件,打開報錯,改為zip解壓,在_rel發現key.txt和love.zip,壓縮包需要密碼,線索應該就是文本,key.txt文本內容如下 復制到文本編輯器會發現很多不可見字符,在記事本是看不見,這處為寬字符,在線解密一下 ...
2021長城杯部分wp misc 簽到 16進制轉字符串+base64解碼 你這flag保熟嗎 附件是1.png,2.png和flag.rar,但是flag.rar被加密,可能是通過1.png和2.png找到密碼,兩個圖片其實都藏了附件,因為文件很大,分解后分別得到 還有一個 ...