寫在最前面 由於這一題涉及到的知識大部分博主並未掌握,所以這篇博客只是對着其他師傅們的WP補充,從開始做題到獲得flag補充一下其中博主額外想到的一些方面(師傅們簡介准確,這就導致我這種笨比一下銜接不上),在對應的知識點附上一些其他師傅寫的技術博客(自己太菜了,沒掌握寫不出來),在有些對應的地方 ...
進入頁面 查看源碼發現提示 在cookie處發現可疑字符,嘗試放入pass參數 跳轉 ,連上burp看響應包,發現flflflflag.php 嘗試訪問flflflflag.php,發現include GET file 的提示 使用偽協議讀取源碼 Payload: f dc e ed e b e d a b c.node .buuoj.cn flflflflag.php file php: fil ...
2020-09-06 10:57 0 1033 推薦指數:
寫在最前面 由於這一題涉及到的知識大部分博主並未掌握,所以這篇博客只是對着其他師傅們的WP補充,從開始做題到獲得flag補充一下其中博主額外想到的一些方面(師傅們簡介准確,這就導致我這種笨比一下銜接不上),在對應的知識點附上一些其他師傅寫的技術博客(自己太菜了,沒掌握寫不出來),在有些對應的地方 ...
目錄 BUUCTF[NPUCTF2020] web 部分WP ReadlezPHP BUUCTF[NPUCTF2020] web 部分WP 上周做了做NPUCTF的題,今天在buuoj上面復現了一波,順便寫寫write up ...
BUUOJ-[NPUCTF2020]ezinclude 1 目錄 BUUOJ-[NPUCTF2020]ezinclude 1 涉及的知識點 解題過程 0 信息收集 1 index.php ...
#attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import ...
題目 分析與求解 根據題設,得到以下關系: \[gift=lcm((p-1),(q-1))\ \ \ \ \ \ gmpy2.lcm求最小公倍數 \] \[n=p* ...
拜讀師傅們的wp頗有收獲,記錄在此,以備日后查閱~ hint 1. hint.py中后半部分代碼給了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解過程就是共模攻擊。共模攻擊代碼[1]如下(通用) 3. 得到c后,有這樣的一個 ...
將文件拖入EXE發現有UPX加殼,是32位程序 接下來將文件拖入kali,用upx -d ./easyre.exe指令解殼 再次將解殼之后的文件拖入EXE,顯示解殼成功 ...