✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不,CTF好難!! 之前學C的時候了解過gets()函數很危險 一般筆者會使用如下代碼代替 ...
題目來源:SSCTF 題目鏈接:https: adworld.xctf.org.cn task answer type misc amp number amp grade amp id amp page 碎碎念 這題挺有意思 除了第一步想不到 其他涉及知識點難度不大 但是涉及知識點比較多 多次套娃解密壓縮包才得到flag writeup 下載得到zip 解壓得到JPG圖片 Kali下binwal ...
2020-09-08 00:00 0 772 推薦指數:
✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不,CTF好難!! 之前學C的時候了解過gets()函數很危險 一般筆者會使用如下代碼代替 ...
✨前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論RSA非對稱加密算法) ✨心儀的公司writeup 題目來源:世安杯 題目鏈接 ...
一、題目來源 題目來源:XCTF題庫安卓區easyjava 題目下載鏈接:下載地址 二、解題過程 1、將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong!Bye~。 2、將該APK ...
一、題目來源 題目來源:XCTF的mobile區的easyjni題目。 題目下載地址:題目鏈接地址 二、解題過程 1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...
XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
南郵CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...