DASCTF X GFCTF 2024|四月开启第一局🚩[PWN] wp(详解) 1.dynamic_but_static 题目保护情况 64位程序,没有开canary和pie保护,got表可改 64位ida载入 看一下沙箱保护,不能直接execve('/bin/sh')获取shell,也就是需要orw形式读取flag 栈上有溢出,好在都没有过滤这些gadget和地址 🚀思路:1.通过栈溢出泄露...
=> Log#__toString() 借用一手【Web】DASCTF X GFCTF 2024|四月开启第一局 题解(全)_dasctf 2024 四月 wp-CSDN博客的思路: 当session_start启动了以后,就会去找sess_XXX里的内容反序列化。 反序列化后得到$Session对象,比如下面的eddie|O:6:"Config":...就是对应的$_SESSION['eddie'], 然后在程序执行...
buuctf-misc-[DASCTF X GFCTF 2022十月挑战赛!]poi?qoi!只是一只路人编辑于 2024年08月28日 16:06 收录于文集 buuctf刷题记录 · 43篇题目: QRcode很简单poi!wp: 给了个文件poi,根据题目,猜测是qoi图片,找个脚本转换一下: https://github.com/mathpn/py-qoi C:\Users\hp430\Desktop\py-qoi-main\p...
我的首次CTF线上赛经历兼小部分WiteUp(DASCTF X BUU DASCTF2021) exepstmweb 这次比赛真是让我对CTF比赛有了更深的认识,可谓说是打的“头破血流”,就做了几道Misc,然后就没了 勤奋的思远 2021/05/29 1.7K0 DASCTF July X CBCTF 4th 赛题wp 函数后台漏洞日志源码 这次buuctf的比赛我没怎么细看,当时爱...
尝试使用base64解密密文1,和使用RC4,密钥'swpu'解密密文2,解密失败,猜测加密的相关参数可能在程序运行过程中被修改了。 3.1 密文1解密 我们回到sub_400C10((int64)v35, (int64)v33, *v30) 根据我们的猜测,该函数为Base64加密函数,同时sub_405700函数...
DASCTF X GFCTF 2022十月挑战赛 cuteRE Writeup 随便记录一下自己的做题记录,主要是利用动态分析的方式,获取关键数据信息。 1.信息搜集 64位程序,未加壳 使用IDA寻找程序主函数 程序的main函数主要分成3个部分: 1.1获取用户输入 如下图所示,程序获取用户输入后,先判断长度是否为32位,后将32位数据按奇偶,分成2部...
[DASCTF X GFCTF 2022十月挑战赛]EasyPOP l1nyuan7 2022-10-29 20:05:32 75607 所属地 安徽省[DASCTF X GFCTF 2022十月挑战赛]EasyPOP 考点:POP链构造 <?php highlight_file(__FILE__); error_reporting(0); class fine { private $cmd; private $content; public function __construct($cmd, $...
将二者按奇偶排列,即可获得flag。 DASCTF{gW0oG7wX1jJ5oA5dI8xN9xC8} 阅读原文:DASCTF X GFCTF 2022十月挑战赛 cuteRE WriteUp 发布于 2022-11-10 18:47・上海 ctf比赛 动态 加密/解密 赞同添加评论 分享喜欢收藏申请转载 ...
Misc SimpleFlow foremost 分离得到压缩包,有密码,在 tcp.stream eq 50 可发现进行了压缩处理 g479cf6f058cf8 传参是执行命令的地方,截断两位以后的字符进行base64解码 cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]...
QRcode很简单poi! wp: 给了个文件poi,根据题目,猜测是qoi图片,找个脚本转换一下: https://github.com/mathpn/py-qoi C:\Users\hp430\Desktop\py-qoi-main\py-qoi-main\src>python qoi转png.py-d-f poi.qoi 记得要加个后缀名,否则脚本处理不了。