打赏

相关文章

【pwn】2022 祥云杯 部分wp

【pwn】2022 祥云杯 部分wp 前言 又是一年的祥云杯,相比去年我啥也不会写,今年起码写了几个签到… 又被队友带飞咯 protool Google的Protobuf,参考学习连接 https://bbs.pediy.com/thread-270004.htm 发现了栈溢出,protobuf…

2022祥云杯crypto部分

2022-10-30 祥云杯赛后复盘(crypto) 伤心,没做出来几道题 密码方向题目 链接:https://pan.baidu.com/s/1fUYYk6mrL0Vq1MH07lVvFA 提取码:v4lk 参考wp little little fermat 题目 from Crypto.Util.number import * from ran…

祥云杯2022复现

RustWaf 先读src,然后使用/readfile 传入/flag可以进一步看到源码 const express require(express); const app express(); const bodyParser require("body-parser") const fs require("fs") app.use(bodyParser.text({type: */*})); co…

祥云杯2022 pwn - protocol

祥云杯2022 pwn - protocol 一开始没看出来是Protobuf,搜了一圈里面的东西才知道是Protobuf 首先需要得到ctf.proto这个东西然后按着下面的顺序就行 错了的话就是需要安装 pip3 install protobuf pyqt5 pyqtwebengine requests websocket-client git clone https:/…

祥云杯2022 writeup

0x01 web 1.ezjava 下载源码对jar文件进行反编译,发现 P O S T / m y T e s t 会出现反序列化漏洞 util ,最后好像没用到 检查程序,发现 a p a c h e 的 c o m m o n − c o l l e c t i o n s 4, 而且其反序列化利用类未被 P a t c h 一眼看到 commons-collection4…

祥云杯2022 pwn - bitheap

祥云杯2022 pwn - bitheap 2.27下的off-by-one,其实也可以看成off-by-null 需要注意的是d60这个函数,经过调试之后可以得知传入的内容需要使用二进制来表示,所以就写了一个decode def decode(x):return bin(x)[2:].rjust(64)[::-1]接下来就…

祥云杯2020(11.21-22)-CryptoWP

文章目录 Exposuremore_calcRSAsssssimpleRSAblowfishgame Exposure 题目考点: dp高位泄露题目: Do you know how to rsa?from Crypto.Util.number import * import gmpy2p getStrongPrime(512) q getStrongPrime(512) n p * q phi (p - 1) * (q…

【2020祥云杯】misc-进制反转

附件为一个压缩包,打开压缩包提示报错 猜测是压缩包伪加密,使用010 editor打开,修改加密标记位 讲加密标记位修改为0,并保存,然后解压 解压后得到一个wav格式的音频,打开音频听起来有点乱,用十六…

手机版浏览

扫一扫体验

微信公众账号

微信扫一扫加关注

返回
顶部