2020第十三屆全國大學生信息安全創新實踐大賽 z3 http://ethereal.prohitime.top/demo/ 其實根據題目名字的提示(直接百度這道題的題目,會發現z3是一種解方程的工具) 這道題對我來說有兩個問題: 一個是當時我不知道z3是什么東西 第二個是我沒看懂這段 ...
Misc 電腦被黑 先binwalk一下,得到 用ext grep走一遍流程 右鍵打開壓縮包,翻到目錄.Trash info中查看到刪除文件的信息: 繼續恢復 得到刪除的文件flag.txt,打開發現亂碼。懷疑加密。在misc 中有個可疑文件demo,提取出來,用detect it easy分析下文件,發現是 位ELF。 拖入IDA ,整個文件很簡單,主要加密函數就在main。 根據加密函數反寫解 ...
2020-08-24 16:56 0 1116 推薦指數:
2020第十三屆全國大學生信息安全創新實踐大賽 z3 http://ethereal.prohitime.top/demo/ 其實根據題目名字的提示(直接百度這道題的題目,會發現z3是一種解方程的工具) 這道題對我來說有兩個問題: 一個是當時我不知道z3是什么東西 第二個是我沒看懂這段 ...
前兩天打了國賽的初賽,再次被自己菜哭555 MISC 簽到 the_best_ctf_game 下載下來附件拖入notepad++,看到有類似flag的字樣 再放到010editor里 看到了頭和尾,直接一個個輸入拼起來就好了 flag ...
2020年國賽初賽的writeup,包含以下題目: Web的有easyphp、babyunserialize、easytrick、rceme Crypto的有bd Web easyphp 查看PHP手冊中關於pcntl_wait的介紹 wait函數刮(掛)起當前進程的執行直到 ...
JustSoso 0x01 審查元素發現了提示,偽協議拿源碼 /index.php?file=php://filter/read=convert.base64-encode/resourc ...
題目 Cross_Fire.py 0x01 連分數 連分數腳本 hint1和hint2自然是我們的首要目標,但是對於一個大整數,尋找他的因子 ...
WEB: 0x00 easyweb admin用戶是沒有密碼的,但是當密碼為空時,網頁會自動填寫。用hackbar構造空密碼post,服務器返回cookies,瀏覽器保存,刷新獲得flag ...
web1-JustSoso php偽協議獲取源碼 ?file=php://filter/read=convert.base64-encode/resource=index.php index.p ...
本文首發於“合天智匯”公眾號 作者:Fortheone WEB Babyunserialize 掃目錄發現了 www.zip 下載下來發現似曾相識 之前wmctf2020的webweb出了f3的反序列化題 直接用exp打 System被ban了 打phpinfo ...