[WP]XCTF-simple-check-100 1、载入 IDA 中,我使用的是 32 位的 ELF 文件,那个 exe 文件有些问题。进入 main 函数。 2、进入 interesting_function,首先将四个一组的组合的值与 0xDEADBEEF 进行异或操作,得到的结果再与 flag_data 中的值进行异或得到 result。 我们从 main 函数中可以得知传入 interesting_...
//1.hash值由fist、second和argv[3]三个变量来决定,那我们就跟踪这三个变量 //2.fist变量在第二个if语句中,提示如果first不等于0xcafe的话就退出程序,那我们按照作者意思肯定要让程序执行到显示flag //那就必须使first=0xcafe //3.接下来我们再找着second变量,发现second在第三个if语句,提示如果second % 5...
1、观察题目,下载附件。 2、下载后发现是一个数据包格式文件,使用Wireshark打开,观察协议内容。 3、搜索字符串flag,发现存在大量包含flag的数据,观察数据内容发现属于SQL注入,并且包含flag的数据包都是HTTP协议,那就过滤一下HTTP流量,寻找flag,。 4、发现在语句后面存在不同标识的数字,先导出HTTP数据,如图所示。 5...
分析一下合约源码: //SPDX-License-Identifier:MITpragmasolidity^0.8.0;contractBetToken{/* owner */addressowner;/* token related */mapping(address=>uint256)publicbalances;/* random related */uint256nonce;uint256cost;uint256lasttime;mapping(address=>bool)publicairdroprecord;mapping(address=>uint256)...
data:text/html, 最后获取flag截屏: checkin 思路就是CVE-2018-18925的思路,session存在文件中且sessionid没有对../做过滤,导致可以在头像上传处上传伪造的session文件,再用sessionid包含即可伪造身份为admin。扫目录可以扫到/admin_panel,session伪造成admin之后访问这个页面即可的得到flag。session文件生成的exp(直接改...
index.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。 cookie 看一下请求头发现cookie.php 访问cookie.php,在响应头中有flag。 disabled_button 删掉那个disabled,再点击按钮就能拿到flag。 simple_js 查看源码发现js脚本,直觉感觉下面十六进制的才是flag(后来发现我的直觉果然...
bool check (unsigned char* a1, int a2, int a3) { char result; // rax result = *(unsigned char *)(a1 + a2 + 8LL * a3); bool x = ((result == 32) || (result == 35)); // 32 是空格(0x20),35 是'#'(0x23) return x; } void dfs(int n, int v9, int v10){ if ...
题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S