将打包好的pwn.apk放在服务器上。一是,在之后运行的脚本中可以在服务器上下载这个apk。二是,做URL参数解析,用来接收传出的flag。 fromflaskimportFlask,request,send_from_directoryimportosapp=Flask(__name__,static_folder='dist')@app.route("/")defhello():return"hello world"# URL参数解析@app.route('...
attachment: [w4ter-disk.7z](https://nas.gzti.me/Misc/Assets/w4ter-disk.7z) 一道RAID 恢复题,给出了一个 128MB 的硬盘镜像,要求恢复出原始的数据。 由于借鉴 hackergame,此处不再赘述 RAID 0 的恢复过程,而说一些恢复 RAID 后可能会踩的坑(设计)…… 1. `sudo losetup -fP ./disk.img` 强制扫描...
fp=open('attachment.txt','r') a=fp.readlines() p=[] foriina: p.append(int(i)) s='' foriinp: ifi==63: a='00' elifi==127: a='01' elifi==191: a='10' elifi==255: a='11' s+=a importbinascii flag='' foriinrange(0,len(s),8): flag+=chr(int(s[i:i+8],2))...
return send_from_directory('./storage', filename, as_attachment=True) except FileNotFoundError: abort(404)utils.reset_storage()if __name__ == "__main__": app.run('127.0.0.1', 8080, threaded=True) 2 changes: 1 addition & 1 deletion 2 ctfs/MCTF/README.md Original file line numbe...
fp = open('attachment.txt','r') a = fp.readlines() p = [] for i in a: p.append(int(i)) s = '' for i in p: if i == 63: a = '00' elif i == 127: a = '01' elif i == 191: a = '10' elif i == 255: a = '11' s += a import binascii flag = '' ...
介绍MQ-5是一个检测可燃气体的传感器模块,参考价格:7块。 这个模块可以检测到液化气、天然气、煤气等可燃气体,输出高低电平或者模拟值,需要获取数字量的话,需要使用数模转换模块。 一般有四个接口,分别是5V、GND、A0、D0。 [caption id="attachment_1500" align="alignnone" width="474&... ...
APK数据处理 主要关注到这段代码 这里将某段数据与“syclover”循环异或,这段数据,在解压apk后,可以看到一个data文件,就是里面的数据。写出脚本 Python3 # -*- coding:utf-8 -*- import binascii model = 'syclover' new = '' res = '' with open(r'C:\Users\10245\Desktop\attachment2\assets\data'...
@app.route("/")defindex():lotto=[]foriinrange(1,20):n=str(secrets.randbelow(40))lotto.append(n)r='\n'.join(lotto)response=make_response(r)response.headers['Content-Type']='text/plain'response.headers['Content-Disposition']='attachment; filename=lotto_result.txt'returnresponseif__name...
data = list(open('attachment.exe', 'rb').read()) for i in range(22): data[0x15a06] = i filename = f"aaa{i}.exe" open(filename, 'wb').write(bytes(data))然后再逐位爆破flag = '' for i in range(1): filename = f".\\aaa{i}.exe" p = subprocess.Popen('.\\aaa0....
题目: WP: 检查url发现带有参数 img部分明显是base,base64解码2次和hex解码一次得到原文 可以猜测题目读取了555.png,尝试把index.php加密后进行读取 右键查看图片源码,可以得到base64串: base64解码得到源码: 从源码可以看出攻击点在于另a和b不同,md5相同,即可输出cmd。由于用的是===,需要用fastcoll生成,生成后转...