ACTF

[ACTF2020 新生赛]Exec 1

[ACTF2020 新生赛]Exec 1 审题 发现题目有ping功能,猜测是命令执行漏洞。 知识点 linux系统命令 解题 先ping127.0.0.1,观察是否正常执行。 发现正常后执行ls / 命令查看目录。 看到flag目录,使用cat命令抓取flag目录中的内容。 ......
新生 ACTF 2020 Exec

ACTF flutter逆向学习

参考了许多大佬的博客,在此特别诚挚感谢oacia大佬和其他大佬的博客和指导! 1.flutter和apk基础结构介绍 首先下载附件,是一个apk文件,用jadx打开 可以看见flutter字样,而flutter是一种目前比较流行的android框架,很多app都是用的该框架构建,而该原生框架是建立在 ......
flutter ACTF

【flutter对抗】blutter使用+ACTF习题

Flutter是Google开源的构建用户界面(UI)工具包,帮助开发者通过一套代码库高效构建多平台精美应用,支持移动、Web、桌面和嵌入式平台。 ......
习题 flutter blutter ACTF

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include

题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......

[ACTF2023]复现

​ MDH 源题: from secret import flag r = 128 c = 96 p = 308955606868885551120230861462612873078105583047156930179459717798715109629 Fp = GF(p) def gen(): ......
ACTF 2023

[ACTF新生赛2020]frequency

[ACTF新生赛2020]frequency a2draGxmY290bnRpdWZwZ2hodGN3dWprY2ttb3ducGNrbXdseWd0bHBtZmtneWFhaWh1Y2RsYXRveXVjb2lnZ3JwbGt2a2Ftcmt0cXp4ZW1taXdrbGh1YWVrY2VvbHB ......
frequency 新生 ACTF 2020

ACTF 2023 部分WP

来自密码手的哀嚎: 玩不了一点,太难了。 CRYPTO MDH Description Malin’s Diffile-Hellman Key Exchange. task.sage from hashlib import sha256 from secret import flag r = 128 ......
部分 ACTF 2023

[ACTF2020 新生赛]Exec

一道简单的任意命令执行题目,题目如下。 很明显,提供了一个 Ping 命令的功能,因此可以猜测后台是要求用户输入 IP 地址,而后后台使用 Ping 命令去 Ping 用户输出的 IP 地址,因此输入 Payload:;ls -al / 即可看到根目录下存在什么文件。 随后输入 Payload:;c ......
新生 ACTF 2020 Exec

[ACTF2020 新生赛]BackupFile

题目提示需要寻找备份文件。 通过字典,找到后台存在一个名为:index.php.bak 的文件,打开后源码如下: <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; // 判断一:是否为数字,此处 ......
BackupFile 新生 ACTF 2020

[ACTF2020 新生赛]BackupFile

原理 解题过程 进入靶场就让我们找source file,原代码也没其他东西了,只能扫目录了 python dirsearch.py -u 3c33c7f9-7306-4c4e-99a6-13b8ef0803b9.node4.buuoj.cn:81 --delay=3 扫出来index.php.ba ......
BackupFile 新生 ACTF 2020

[ACTF2020 新生赛]Exec 1

原理 linux系统命令的使用 命令执行漏洞 解题过程 打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping 127.0.0.1,没问题 接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就 ......
新生 ACTF 2020 Exec

BUUOJ[ACTF2020 新生赛]Include 1

原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba ......
新生 Include BUUOJ ACTF 2020

CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include

一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
新生 Include 专题 CTFer ACTF

[ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec 题目来源:buuctf 题目类型:web 涉及考点:目录遍历 1. 题目直接给了一个输入框,ping一下127.0.0.1看看 接着查看目录,直接`127.0.0.1;ls`: 只有index.php,我们先看看: ``` 127.0.0.1;cat index ......
新生 ACTF 2020 Exec

[ACTF新生赛2020]outguess

首先拿到文件查看图片信息社会主义核心价值观编码,直接解码用kali里面的outguess隐写解一下outguess -k 'abc' -r mmm.jpg flag.txt之后cat flag.txt ......
outguess 新生 ACTF 2020

[ACTF2020 新生赛]Include

[ACTF2020 新生赛]Include 题目来源:buuctf 题目类型:web 涉及考点:文件包含、任意文件读取 1. 题目给了个跳转链接 tips ,点击进入: 题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码 2. PHP伪协议 这里需要先介绍一下php伪协议,方便我们做题。 ......
新生 Include ACTF 2020

[ACTF2020 新生赛]Exec 1

查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| ![PING PING ](https://img2023.cnblogs.com/blog/3142587/202306/3142 ......
新生 ACTF 2020 Exec

[ACTF2020新生赛]Include

\> **[ACTF2020** **新生赛****]Include** ![c O a c7ffc310-47d1-4673-9e3c-e53af99bb7ce.node4. buuoj.cn:81 Linux win Ows Can you find out the flag? Q HTML h ......
新生 Include ACTF 2020

[ACTF2020 新生赛]Include 1 做题笔记

点开tips 打开源代码看看 没发现什么信息,试试构造?file=php://filter/read=convert.base64-encode/resource=flag.php 得到base64,试着解码 得到flag ......
新生 Include 笔记 ACTF 2020

MISC|[ACTF新生赛2020]music

解压文件后得到vip.mp4文件,但是无法正常打开文件 使用010 Editor打开发现文件异常,并且存在大量A1字符,猜测对整个原文件进行了异或 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-2023060220065321 ......
新生 music MISC ACTF 2020

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[ACTF新生赛2020]rome 1

#查壳(两个文件,依旧是看内存大的那个文件就行) ##32位,进IDA,找主函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] ......
新生 ACTF 2020 rome

[ACTF新生赛2020]easyre 1

#下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 ......
新生 easyre ACTF 2020

BUUCTF re/[ACTF新生赛2020]Oruga

#[ACTF新生赛2020]Oruga 进入sub_78A函数,查看主要逻辑 打印迷宫,并确定结果 data=[0, 0, 0, 0, 0x23, 0, 0, 0, 0, 0, 0, 0, 0x23, 0x23, 0x23, 0x23, 0, 0, 0, 0x23, 0x23, 0, 0, 0, 0 ......
新生 BUUCTF Oruga ACTF 2020
共26篇  :1/1页 首页上一页1下一页尾页