新生include actf 2020

[SWPUCTF 2021 新生赛]非常简单的逻辑题

#查壳: ##进入: ###不是很难的逻辑,浅浅来个爆破过了:(这里提醒一下,如果实在逆推不出来,可以考虑爆破,爆破应该是RE里人手一个的必备) result1 = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i' flag1 = '' num = 0 for ......
逻辑 新生 SWPUCTF 2021

[SWPUCTF 2021 新生赛]re2

#查个壳: ##64位,运行: ###进IDA看看: ####简单加密函数,不多赘述上脚本就好: int main(){ string Des = "ylqq]aycqyp{"; string flag = ""; for (int i = 0; i < Des.size(); i++) { for ......
新生 SWPUCTF 2021 re2 re

[SWPUCTF 2021 新生赛]简简单单的解密

#拿到一个.py的文件,查个壳: ##进入看看是怎么个解密: ###挺长,感觉还有点像RC4的加密方式(这个不讨论),往下看逻辑: ####首根据输出,我们能知道,加密后的文档应该是enc,enc又是由crypt而来,crypt又是由cipher而来,而cipher又是由res而来: ###看看re ......
新生 SWPUCTF 2021

[SWPUCTF 2021 新生赛]re1

#得到.exe,先查壳: ##么得壳,64位:运行一下看看:是个字符串的比较:进IDA: ###简单的一个加密(不多解释了)上个脚本就行: Des = '{34sy_r3v3rs3}' flag = '' for i in Des: if ord(i) == 51: flag += chr(101) ......
新生 SWPUCTF 2021 re1 re

[SWPUCTF 2021 新生赛]简简单单的逻辑

#得到一个.py文件,一般是没壳的,不过还是要养成习惯,查个壳: ###意料之中,啥也没有,打开文件: ####给了我们一个加密逻辑,然后最后一行给了一个结果:那么就是根据上述的逻辑,反解密出flag就好了 ###分析一下上述逻辑: ###首先对list进行变化得到key的值(怎么变化不用理,因为用 ......
逻辑 新生 SWPUCTF 2021

[UUCTF 2022 新生赛]

ez_rce <?php ## 放弃把,小伙子,你真的不会RCE,何必在此纠结呢???????????? if(isset($_GET['code'])){ $code=$_GET['code']; if (!preg_match('/sys|pas|read|file|ls|cat|tac|hea ......
新生 UUCTF 2022

解决idea2020版本无法使用actiBPM插件问题

下载 由于在idea自带的插件商店中搜索不到此插件,所以我们需要去官网下载: 地址:JetBrains Marketplace 原因是2020版之后不兼容此插件了 点击下载: 然后使用压缩软件打开此jar包,编辑 META-INF/pluign.xml 文件: 找到我用红色框圈出来的地方记下自己id ......
插件 actiBPM 版本 问题 idea

rgi main --input_sequence temp/out_pro.fa --output_file result/protein --input_type protein --clean --num_threads 10 --alignment_tool DIAMOND --include_loose

这是一个命令行命令,用于对temp/out_pro.fa文件进行抗菌基因分析。参数的含义如下: rgi: 表示运行resistant gene identifier (rgi)程序。 main: 指定使用 rgi 的主要模式。 --input_sequence temp/out_pro.fa:指定输 ......

WEB|[BJDCTF2020]EasySearch

扫描发现为index.php.swp源码泄漏 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $ ......
EasySearch BJDCTF 2020 WEB

WEB|[b01lers2020]Welcome to Earth

网页提示AMBUSH!(伏击)You've gotta escape!(你得逃脱),只有按任意键就会跳转页面 抓包发送请求看到/chase/目录 访问/chase/,页面提示 You managed to chase one of the enemy fighters, but there's a ......
Welcome Earth 2020 lers WEB

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

Crypto|[NPUCTF2020]EzRSA

attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo ......
Crypto NPUCTF EzRSA 2020

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[WUSTCTF2020]level2 1

#查壳: ####32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html ###脱壳后,进入IDA找主函数: ####脸上就是flag{Just_upx_-d}收工。 ......
WUSTCTF level2 level 2020

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020

2020ICPC南京J

以前没写过势能线段树,然后错了114514个地方,我有罪。 #include<bits/stdc++.h> using namespace std; const int N=200013; int a[N]; struct segtree{ #define mid ((l+r)>>1) #defin ......
2020 ICPC

[WUSTCTF2020]level1 1

#下载回来发现有两个文件,先看另一个文件 ####一串数据,(我调整过了的哈不要在意这些细节)看不出有啥用。 #依旧查壳: ##64位进IDA找主函数: ####解释一下函数内容:大概是讲打开一个“flag”的文件,读了一部分文件(flag没跑了),然后进行加密(奇数位一种加密,偶数位又是另一种加密 ......
WUSTCTF level1 level 2020

[ACTF新生赛2020]rome 1

#查壳(两个文件,依旧是看内存大的那个文件就行) ##32位,进IDA,找主函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] ......
新生 ACTF 2020 rome

[ACTF新生赛2020]easyre 1

#下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 ......
新生 easyre ACTF 2020