https://adworld.xctf.org.cn/match/contest_challenge?event=146&hash=684a58cc-1140-4937-99f2-ef347d777d9f.event 考查知识点: 1、算法识别 2、动态调试 这道题我在看雪发过,https://bbs.pediy.com/thread-261372.htm 这里记录一下个人做题的过程和遇到的问题,不喜勿喷。 解题过程 1、java层 jadx je...
比赛网址:WMCTF2020 一、piece_of_cake 1. 题目信息 附件是一个py脚本,Gitee备份中的task.py。 2. 分析 eat_cake函数中的各个变量的定义如下: p,qp,q为512位随机素数,ph=(p−1)⋅(q+1),N=p⋅q,d=e−1 mod phph=(p−1)⋅(q+1),N=p⋅q,d=e−1 mod ph cakecake为768位随机...
从WMCTF2020 webweb学反序列化 WMCTF2020 webweb的深入思考 题目源码可以在XCTF平台上下载到。 准备工作 下载源码,有readme,通过readme可以得知是某个框架。于是通过GitHub下载源版文件进行对比。 unserialize($_GET['a']); 主页只给了一个反序列化。应该考察的是反序列化。 那么就需要寻找入口函数__destruct()...
The flag was divided into three parts, the format isWMCTF{part1+part2=part3}. 题目详解 讲解视频:https://www.bilibili.com/video/BV1Tt4y1Q7yE 下载附件解压,可得一个exe文件,打开后发现报错,无法运行,所以首先我们需要将文件解包,检查其不可运行的原因,解题具体过程如下 解包 关于rpg游戏的解包,百度(...
2020 WMCTF Web Writeup 前言 周末打了下WMCTF,Web题量大且大多需要细致推敲,以下是部分Web题解。 web_checkin 签到题不多说了,似乎是出题的时候,忘记改flag名了……直接包含即可: http://web_checkin.wmctf.wetolink.com/?content=/flag no_body_knows_php_better_than_me...
在调用require_once时php会检查该文件是否已经被包含过,如果是则不会再次包含。具体来讲,PHP的文件包含机制是将已经包含的文件与文件的真实路径放进哈希表中,当已经require_once('flag.php'),那么后面这个flag.php就不能再被require_once。 怎么绕过这个哈希表,既可以让PHP认为我们传入的文件名不在哈希表中,又可以...
wmctf2020 reverse easy_apk 题目地址: 考查知识点: 1、算法识别 2、动态调试 解题过程 1、java层 jadx jeb 2、native层 (1)check方法定位 方法一 静态分析 jnionload 修复前 修复后 查看methods 方法二 使用frIDA动态hook RegisterNatives (2)init_array sub_D994中会kill进程 path前 path后 F5 (...
WMCTF2020 部分Writeup&招新帖 写在最前 在这次的xctf分站赛-WMCTF2020中,Timeline Sec队内大部分师傅终于有空来玩,最终取得了第16名的成绩。在这个过程中我们不得不去反思队伍建设几个月以来产生的一些问题,所以决定再次开启全面招人的决定。希望有更多积极且愿意付出精力学习的师傅加入我们的队伍,向着更高的目标...
BUUCTF在线评测buuoj.cn/challenges#%5BWMCTF2020%5Deasycoherence 题目原始状态: 解题: 1、先提交表单抓个包看看 POST http://b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81/read HTTP/1.1 Host: b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81 Connection: keep-alive Cont...
此题源于BUUCTF,为一血题。分析步骤如下:首次提交表单,抓包查看,发现object参数Base64解码后转16进制为AC ED 00 05,提示序列化数据问题,后端可能进行反序列化操作,根据返回序列化数据判断为Jdk7u20的gadget。尝试cc链,使用java -jar ysoserial.jar CommonsCollections2 "ping 5rm6eg.dnslog.cn"|...