NISACTF

【re】[NISACTF 2022]string --linux下的随机数

附件下载,查壳 发现是ELF程序,64位,ida打开分析 flag函数点进去 前面一堆代码其实都不重要,直接看主要代码: puts("The length of flag is 13"); srand(seed); printf("NSSCTF{"); for ( m = 0; m < 13; ++ ......
随机数 NISACTF string linux 2022

NISACTF新生赛,密码学RSAwp

比赛官网链接:http://156.224.26.249/ eeezRSA 考点:暴力破解 使用 在线工具分解大质数 使用拓欧得到私钥d def exgcd(a, b): if a == 0: return (b, 0, 1) else: gcd, x, y = ex(b % a, a) retur ......
密码学 新生 密码 NISACTF RSAwp

[NISACTF 2022]babyserialize

[NISACTF 2022]babyserialize 题目来源:nssctf 题目类型:web 涉及考点:POP链 1. 先做代码审计 <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever ......
babyserialize NISACTF 2022

[NISACTF 2022]popchains

[NISACTF 2022]popchains 题目来源:nssctf 题目类型:web 涉及考点:POP链、PHP反序列化 1. 借这道题一起说下反序列化和POP链吧 * 首先认识一下反序列化: 定义:序列化就是将一个对象转换成字符串,反序列化则是将字符串重新恢复成对象 PHP序列化函数:seri ......
popchains NISACTF 2022

[NISACTF 2022]bingdundun~

[NISACTF 2022]bingdundun~ 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个点击按钮,进去之后是上传入口 * 还是选择之前的`muma.jpg`上传: * 上传成功,我们再利用bp抓包修改成`muma.php`试试 * 上传失败了,我们回去看看 ......
bingdundun NISACTF 2022

[NISACTF 2022]babyupload

[NISACTF 2022]babyupload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目说传一个图片文件,那我们传个muma.jpg看看 但是上传失败: * 回去检查一下源代码,发现有`/source` 直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代 ......
babyupload NISACTF 2022

[NISACTF 2022]popchains

题目源码 ```php Happy New Year~ MAKE A WISH '; if(isset($_GET['wish'])){ @unserialize($_GET['wish']); } else{ $a=new Road_is_Long; highlight_file(__FILE__ ......
popchains NISACTF 2022

[NISACTF 2022]babyserialize

**非常典型的一道POP链构造** 题目源码 ```php fun=="show_me_flag"){ hint(); } } function __call($from,$val){ $this->fun=$val[0]; } public function __toString() { echo ......
babyserialize NISACTF 2022

[NISACTF 2022]checkin

[NISACTF 2022]checkin 题目来源:nssctf 题目类型:web 涉及考点:代码审计 1. 先看题目,做代码审计 看上去就是GET传入两个参数即可,但是传入之后没有任何反应 这里看了hint才知道复制之后有问题,那我们把它复制出来,然后用winhex打开: 2. 构造payloa ......
NISACTF checkin 2022

[NISACTF 2022]level-up

[NISACTF 2022]level-up 题目来源:nssctf 题目类型:web 涉及考点:WAF绕过 1. level-1 * 打开题目页面,查看源代码,发现`disallow`,第一时间想到`robots.txt` * 查看发现了level2: 2. level-2 * 我们直接查看,然后 ......
level-up NISACTF level 2022 up

[NISACTF 2022]ezpython

#查壳: ##发现是一个.pyc的文件,有啥好说的吗?直接 uncompyle6 咯得到.py文件: ###双击进入: ###有些人会因为from那行出错,应该是没装包,可以cmd,然后pip install pycryptodome ####大概就是将,从password.txt中读出一串密码 # ......
ezpython NISACTF 2022

[NISACTF 2022]sign-ezc++

#查壳: ##64位,进IDA: ###进来后发现c++经常用的std,(当然用c++的也有可能不经常见),跟进伪代码,找输出: ####有个判断跟进Human::~Human看看: ####调用了一个方法,字符串又指向了name,跟进方法:off_4863D0: ####发现存了一个基地址:跟进基 ......
sign-ezc NISACTF 2022 sign ezc

[NISACTF 2022]string

#查壳: ##64位:进IDA: ###进来就给flag:跟进: ###一堆东西,秉承着赶时间的优良作风,只看有用的输出: ###挺简单一个随机数问题,找种子就行: ####上脚本: int main(){ srand(10086); for (int i = 1; i <= 13; i++) { ......
NISACTF string 2022

[NISACTF 2022]is secret

本题考点 1,RC4对称加密。 2,flask模板注入。 解题过程 打开题目什么也没发现啥有用的,查看源码也没什么发现。上网查了一下发现这道题时[CISCN 2019华东南]Double Secret原题。看了别人的wp,用御剑扫一下发现了/secret这个路径。页面内容为Tell me your ......
NISACTF secret 2022 is

[NISACTF 2022]babyserialize

[NISACTF 2022]babyserialize <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever; public function __wakeup() { if($this-> ......
babyserialize NISACTF 2022
共15篇  :1/1页 首页上一页1下一页尾页