心疼北郵第三第四的小可愛三秒 全隊的wp,web手不記得是WM原題,已經被我埋了 逆向 z3 結合題目名稱 和這一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以寫個IDapython腳本提取出來 hyperthreading IDA strings 定位 ...
藍帽接着考試接着出去玩了一趟,所以現在才把WP發出來 由於公安聯考和考研的原因,腰花們以后就很少參加比賽了,謝謝大家對我們的幫助和支持,藍帽也算是給腰花畫上了一個圓滿的句號。 祝大家新的一年能夠取得更好的成績 WEB PHP 獲取備份后發現有對序列化字符串的操作,經典的反序列化逃逸特征, 然后發現過濾的dir並不是數組中的dir,而是我們一開始傳進去的get參數,構造payload如下 user ...
2021-01-01 10:24 0 504 推薦指數:
心疼北郵第三第四的小可愛三秒 全隊的wp,web手不記得是WM原題,已經被我埋了 逆向 z3 結合題目名稱 和這一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以寫個IDapython腳本提取出來 hyperthreading IDA strings 定位 ...
2021 bluehat-s wp 好久沒發過博客了,難得想起這個事情,適逢昨天剛打完比賽,👴就順手發一篇吧 pwn 早上九點開賽,大概11點左右就ak了pwn(就兩道pwn),然后都是在摸魚了 附件傳到百度網盤了,有興趣的師傅可以下載來玩一下 鏈接: https ...
1.Ball_sigin 2.冬奧會_is_coming Web Ball_sigin 簽到題,用手機打開玩滑雪小游戲 左上角會出現要填補的單詞,吃到對應的字母得20分 得到60分即可得 ...
來自戰隊:@驢肉火燒 簽到 附件下載 題目給出一張圖片,提示觀色,預計可能是將信息隱藏在某一色道中或 LSB 隱寫 將給出的圖片導入 StegSolve.jar,在 red plane 1 中發 ...
2020藍帽杯CTF Web 題 這是一個空白頁面 別找了小hacker, 這里什么都沒有 http://127.0.0.1/blueCTF/?file=php://filter/read=convert.base64-encode/resource=./try.php 看到序列化 ...
1、php數組溢出 user.php: add_api.php: user.php中定義了一個User類,add_api.php將user.php文件包含,然后對co ...
前幾天在打WMCTF,碰到了一道題,考點和藍帽杯的這道題非常類似,復現記錄一下來加深印象 考查知識點 數組key溢出 繞過open_basedir FTP被動模式 SSRF攻擊FPM SUID提權 解題過程 數組key溢出 首先存在源碼泄漏 ...
1.損壞的流量包 wireshark打不開,丟進winhex里,找關鍵字flag 哎,沒找到。 那就仔細看看,在最后發現一串類似base64的密文 base64解密 ...