MRCTF

mrctf2020_easyoverflow

mrctf2020_easyoverflow 控制栈上参数 程序控制流 bamuwe@qianenzhao:~$ checksec mrctf2020_easyoverflow [*] '/home/bamuwe/mrctf2020_easyoverflow' Arch: amd64-64-litt ......
easyoverflow mrctf 2020

mrctf2020_shellcode

mrctf2020_shellcode pwntools中shellcode使用与配置 bamuwe@qianenzhao:~$ checksec mrctf2020_shellcode [*] '/home/bamuwe/mrctf2020_shellcode' Arch: amd64-64-li ......
shellcode mrctf 2020

Crypto_BUUCTF_WriteUp | [MRCTF2020]古典密码知多少

题目 分析 图中英文大意为:“我想你明白我的意思。emmm……也许你可以买一些栅栏~都是大写字母!!!” 图中密码为图形类密码。其中蓝紫色图形为传统猪圈密码,橙色为圣堂武士密码,黑色为标准银河字母密码。 分别解密得到: FGCPFLI RTU ASY ON 排成一行: FGCPFLIRTU ASYO ......

[MRCTF2020]CyberPunk

压缩包里是一个exe程序,打开如图会刷新时间 按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间 flag{We1cOm3_70_cyber_security} ......
CyberPunk MRCTF 2020

[MRCTF2020]千层套路

压缩包需要密码,暴力破解得知为0573 发现里面压缩包的密码也是文件名0114 估计是套娃题,拿脚本解压 import zipfile name = '0573' while True: fz = zipfile.ZipFile(name + '.zip', 'r') fz.extractall(p ......
套路 MRCTF 2020

[MRCTF2020]Ez_bypass

查看源码 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_G ......
Ez_bypass bypass MRCTF 2020 Ez

【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF

【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF 1. 收获 CMS初审计 google、baidu hack PHP原生类反序列化 2. 看题 2.1 读源码 网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在 ......
Ezpop_Revenge Revenge MRCTF Ezpop 2020

[MRCTF2020]你传你呢

是文件上传漏洞,对于文件上传漏洞,参考师傅们的文章做个简单的总结 1、前端绕过,抓包修改后缀名, 2、文件内容绕过,用图片马,抓包修改后缀绕过 3、黑名单绕过,那么我们可以改成phtml抓包绕过 4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x- ......
MRCTF 2020

[MRCTF2020]Ez_bypass

打开题目后得到源码,可以使用 PHP 代码在线格式化一下,方便阅读。源码如下。 $flag = 'MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if (isset($_GET['gg']) && isset($_GET['id'])) { $id = $_GET['id']; ......
Ez_bypass bypass MRCTF 2020 Ez

[MRCTF2020]你传你呢

打开题目如下。 本题有坑点,就算是使用 mspaint 随意生成一个 jpg 图片进行上传,仍然提示:我扌your problem?。后面查看了 wp,发现是对上传内容的大小存在限制。 经尝试,使用 php、phtml、php5 等多种后缀都无法绕过检测,但可以上传 .htaccess 文件(.ht ......
MRCTF 2020

[MRCTF2020]Ezpop

原理 反序列化 解题过程 记得tostring的触发方式!还有urlencode 只要是通过get请求,参数记得url编码 https://blog.csdn.net/pakho_C/article/details/126057111 ......
MRCTF Ezpop 2020

[MRCTF2020]Ez_bypass

原理 md5的弱比较问题 字符串和数字的弱比较问题 解题过程 进入靶场查看原代码,要代码审计 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($ ......
Ez_bypass bypass MRCTF 2020 Ez

[MRCTF2020]你传你呢

原理 .htaccess文件解析漏洞 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- - 手搓连接木马的系统命令多种使用方式 payload:var_dump(scandir('/')); echo file_get_contents('/flag ......
MRCTF 2020

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020

[MRCTF2020]Ezpop

1.解题过程 1.题目 源代码 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9% ......
MRCTF Ezpop 2020
共16篇  :1/1页 首页上一页1下一页尾页