240 发简信
IP属地:北京
  • 120
    buuctfmisc-wp

    1.[ACTF新生赛2020]swp2.间谍启示录3.zip4.[安洵杯 2019]吹着贝斯扫二维码5.拼接二维码6.小易的U盘7.[WUSTCTF2020]alison_l...

  • 源码审计-CTF中的常见php函数漏洞以及变量覆盖问题

    CTF中有一类代码审计题目,考察常见的php漏洞函数以及绕过,是web中的基础题目,但如果理解不够透彻很容易做不出来。参考资料:https://www.cnblogs.com...

  • 120
    andriod逆向分析

    APK(全称:Android application package,Android应用程序包)是Android操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及...

  • 120
    BUUCTF-crypto部分题解

    [MRCTF2020]babyRSA 思路,先求p,再求q。q白给,p这里自己是一个rsa,n = P[i],phi=P[i]-1解题脚本 [网鼎杯 2020 青龙组]you...

  • 120
    几个RSA题目(自己看的)

    一、题目:DangerousRSA题目代码 由c=pow(M,3,n),c=M3%n,当M3<n时,M的c开3次方,当M3>n时,设M3%n的商为k,余数为c,M等于c+kn...

  • 120
    phar反序列化

    一、基本原理参考https://paper.seebug.org/680/[https://paper.seebug.org/680/]0x01通常我们在利用反序列化漏洞的时...

  • 120
    BUUCTF-[羊城杯 2020]EasySer

    知识点:php死亡绕过反序列化构造 打开题目 敏感目录扫描,发现robots.txt 访问star1.php 思路,提示给的是百度的地址,我们考虑访问内网地址127.0.0....

  • 120
    buuctf-[MRCTF2020]Transform

    主程序逻辑和相关参数如下,需要注意的是8 dup(0)是8个0的意思,所以最后一位是0

  • 120
    buuctf-[WUSTCTF2020]level1

    打开题目,找到主函数 分析函数,可以得出output.txt中的值就是flag经过循环后打印出的值,则我们可以根据循环算法推出flag。1、按位与运算符(&)例如:3&5 即...

  • 120
    0819线上赛

    一、Guessing 二、Babyweb打开题目,提示要post admin,直接抓包post一个admin,提示要来自127.0.0.1,添加X-Client-Ip头为12...

  • BUUCTF-[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

    根据题目提示,是base64隐写base64是将3个8比特转换成4个6比特,最小的转换单位是24比特(6和8最小公倍数)因此如果原文内容不足三字节,有一部分比特解码时候不需要...

  • 120
    BUUCTF-[ACTF新生赛2020]NTFS数据流

    打开题目解压 根据题目提示,使用ntfsstreamseditor.exe工具

  • 120
    BUUCTF-MISC-弱口令

    查看压缩包,发现有注释信息 复制到sublime 可能是摩斯,解密得到HELL0FORUM,输入密码解压压缩包 根据题目名字弱口令猜测是弱口令lsb隐写,运用lsb隐写工具,...

  • 120
    BUUCTF-MISC-梅花香自苦寒来

    1、用010editor打开图片,发现有大量16进制,hex->ascii发现一串坐标。 猜测要画图写脚本画图 运行脚本得到二维码图片,解码后得到flag

  • buuctf-wustctf2020_getshell_2-wp

    wustctf2020_getshell_2 打开题目发现存在栈溢出和后门函数 考虑通过栈溢出+后门函数+sh字符串的方式利用,通过ROPgadget工具查找sh字符串地址 ...