常用的代码混淆有jsfuck、brainfuck,Vbscript.encode加密等 1、Jsfuck jsfuck源于一门编程语言brainfuck,其主要的思想就是只使用8种特定的符号来编写代码。而jsfuck也是沿用了这个思想,它可以让你只用 6 个字符`[ ]( ) ! + `来编写 JavaScript 程序。此外,JSFuck可用于绕过恶意代码检测,且可以被用于跨站脚本攻击。
JS-CTF-Platform Public Platform for hosting CTFs. Node.js is the only real dev language. JavaScript 23 11 easyctf-iv-platform Public EasyCTF IV Python 15 2 writeups-2014 Public EasyCTF Writeups C 13 14 easyctf-2017-writeups Public Python 13 18 easyctf-2017-problems Publi...
BugKu逆向之05-Easy_vb 一、 文件描述 二、解题思路 BugKu原程序 吾爱**原程序 一、 文件描述 正儿八经的.exe程序; 24KB; 32位; 工具:OllyDbg 二、解题思路 二话不说,先放上图看看运行起来的模样。。 于是,,各个下拉框都试了一遍,,点击【确定】没反应。。它竟然没反应,也不显示正确,也不显示错误。。
Internet: Easy , robotopia , Discord , login1 , login2 , Browsercheck , Readme , SnackShack awards , Hiding in the background Survey : Survey 建议用谷歌打开这个网站,先不说谷歌的优缺点,主要是我看中了谷歌的"翻成中文(简体)" 正文开始 OSINT的A quick search,根据页面给的提示以及下载的图片,可...
easyRSA 发现文件需要读其中的数据data1,data2都是对相同的一个m进行的加密,并且能知道这个是一个共模攻击。不过padding里面需要去写一个unpad fromCrypto.Util.numberimport* fi1 =open('flag.enc1','rb') fi2 =open('flag.enc2','rb') data1 = fi1.read() data2 = fi2.read() fi1.close() ...
在源代码 main.js 里找到一个提示,提供了 otp 的python库 和totp 的参数,方便写脚本。 同样是 main.js 里,可以找到用来生成 totp 的key。 出题人注:服务端时间与客户端时间相差大于 15秒 ,需要先计算正确的 totp 才能调用 shell.php。 查看usage.md 可以看到命令用法, login 存在注入,没有过滤,用户名和密...
[GKCTF 2021]easynode(extend导致原型链污染) 看一下主要的利用点 app.post("/adminDIV",async(req,res,next)=>{consttoken=req.cookies.tokenvardata=JSON.parse(req.body.data)letresult=verifyToken(token);if(result!='err'){username=result;varsql='select board from board';varquery=JSON.parse(JSON...
GKCTF 2021 easynode首先得先绕登录let safeQuery = async (username,password)=>{ const waf = (str)=>{ // console.log(str); blacklist = ['\\','\^',')','(','\"','\''] blacklist.forEach(element => { if (str == element){ str = "*"; } }); return str; } const safe...
Web-easy apk 打开APK后发现有两个窗口,一个用于验证用户名密码,一个用于提交邮件,APK会将用户名密码等信息提交到远程服务器做验证,提交前会对用户的输入做一次简单的加密。 加密函数位于libnative-lib.so中的Change函数中,如下,主要是使用密钥对数据进行循环的异或加密。在加密前会将输入字符串逆序。加密后转化为...
BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析 进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是) 看js代码,在/calc.php处理数据 代码: <?php error_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__); }else{