catname=name,info=cat(filename,start,end))# Route for the admin page@app.route('/admin',methods=["GET"])defadmin_can_list_root():ifsession.get('admin')==1:returnflagelse:session['admin']=0return"NoNoNo"# Start the Flask applicationif__name__=='__main__':app.run(host='0.0...
攻防世界-XCTF-Web安全最佳刷题路线 每次写序都是最烦恼的,都不知道写什么,CTF是团队竞赛,有很多分支(Web安全,密码学,杂项,Pwn,逆向,安卓),可以每个领域都涉猎,或许感觉那样很酷,但终究每个人只擅长其中一二,攻防世界-XCTF-Web安全最佳刷题路线,我已经整理好了,干就完了,留个遗憾,10分题还没有刷,能做出来的...
2、分析代码,在我们点击check按钮,会将我们输入的字符串二进制后进行Base64Encode()加密,然后与给定的字符串比较,若相等则验证通过,否则验证失败。 3、然后将字符串放到在线网站解码,发现并不能解码成功;然后有跟进Base64New类中查看代码,发现这里的编码并没有采用默认的码表,而是更改了码表,然后编写自定义码表的脚本...
me your numbers','1') def change(a,b): p.sendlineafter('5. exit','3') p.recvuntil('which number to change:') p.sendline(str(a)) p.recvuntil('new number:') p.sendline(str(b)) #system_addr change(0x84,0x50) change(0x85,0x84) change(0x86,0x04) change(0x87,0x08) #忽略...
cat contract.hex|xxd-r-ps>contract.bin 就能获得合约的二进制形式了。 工具 EVM操作码与在线逆向:https://ethervm.io/ EVM函数签名数据库:https://www.4byte.directory/ EVM操作码IDA插件:https://github.com/crytic/ida-evm Rattle:https://github.com/crytic/rattle ...
function findReqR6(){var pw = stoh("XYzaSAAX_PBssisodjsal_sSUVWZYYYb"); //从get_pw()的到的返回值var required = new Array();for(var i = 0 ; i < pw.length; i ++ ){var a = pw[i];a = a - 5; //原流程加5if(i & 1 == 1){a = a + 3; // 原流程减3}required[...
<?php // 替换字符串中的空格和逗号为冒号 $string = "apple, banana, kiwi, orange"; $pattern = '/[\s,]+/'; $replacement = ':'; $new_string = preg_replace($pattern, $replacement, $string); echo $new_string; // 输出 "apple:banana:kiwi:orange" ?> ...
题目: WP: 打开题目场景 尝试ping一下本地地址127.0.0.1 试使用命令连接符,因为我们知道flag在flag.txt中,所以我们查找该文件 127.0.0.1 & find / -name flag.txt 可以看到/home/flag.txt的字样 于是,我们打印这个文件127.0.0.1&&cat /home/flag.txt ,拿到flag: (这里的c... ...
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5562&page=2 下载附件得到一张照片,初看看不出来什么,使用foremost分离得到一个压缩包,里面有一个流量包文件,但需要密码 尝试多次,查看是否是伪加密,无果。 那么从png文件入手,看能否找到密码。 这里... 查看原文 【XCTF ...
Ezrender 题目主要源码如下 from flask import Flask, render_template, request, render_template_string,redirect from verify import * from User import User import base64 from waf import waf app = Flask(__name__,static_folder="static",template_folder="templates") ...