打赏

相关文章

祥云杯2022-unexploitable - wp

题目分析 分析一下文件,发现只有一个read函数来读取数据,但是给的空间非常大,基本上是随便溢出了。但是还是出了点小问题,刚好这是我第一道爆破的题,记录一下,以后要是忘了还可以回来看看 exp 看栈上返回…

祥云杯2021 Web简单题wp

前言 千言万语汇成一句:我真是太菜了。事实证明只会个php在卷成这样的ctf比赛里面只能挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打挨打…

祥云杯crypto-wp

0x01概况 为期2天的比赛,pwn题很多很难。re一坨屎。 0x02部分题解 tracing gcd用的辗转相除法法,爆破无果。应该是从.out文件里的函数调用过程一步步恢复phi。 根据.out文件的 a a - b a rshift1(a) b rshift1(b) a, b b, a 写出对应的逆操作 …

祥云杯2022 pwn - queue

祥云杯2022 pwn - queue 这道题笔者感觉就是结构体逆清楚程序逆清楚就能解,考点大部分在逆向上了 这是Ex师傅当时给的结构体,之后Ex师傅一会就解出来了,也就没我这个菜鸡什么事了 笔者结合上面的结构体再把程序涂涂改改之后就成上面这样了…

2022祥云杯---crypto wp

文章目录 little little fermat题目题目分析解题代码 little little fermat 题目 from Crypto.Util.number import * from random import * from libnum import * import gmpy2 from secret import xflag b????????? m bytes_to_long(flag) def obfuscate(p, k):n…

2022祥云杯pwn

bitheap off by null漏洞,当时试了试发现可以溢出一位,不过加密函数没有看懂,赛后看了看别人的wp跟着学了一遍。 exp: from pwn import * context.log_leveldebug rprocess(./bitheap) elfELF(./bitheap) libcELF(/home/lyp/gl…

2022祥云杯---Crypto

水平太烂,只能搞出来一道题 little little fermat 题目: from Crypto.Util.number import * from random import * from libnum import * import gmpy2 from secret import xflag b????????? m bytes_to_long(flag) def obfuscate(p, k):n…

2021祥云杯

安全检测 尝试用admin/admin登录,发现成功登录 输入一个百度的地址,发现跳转到了百度。 于是尝试能不能跳转到本地http://127.0.0.1发现无法跳转 网站很多都有一个admin后台目录,接着尝试能不能跳转到该目录 发现成功跳转 看到include123.php…

手机版浏览

扫一扫体验

微信公众账号

微信扫一扫加关注

返回
顶部