首页 > 其他分享 >[WUSTCTF 2020]level2

[WUSTCTF 2020]level2

时间:2023-05-09 17:33:20浏览次数:57  
标签:32 有壳 先脱 level2 2020 WUSTCTF

查壳:

有壳,32位,先脱再进IDA:

上来就给答案:得到NSSCTF

标签:32,有壳,先脱,level2,2020,WUSTCTF
From: https://www.cnblogs.com/TFOREVERY/p/17385760.html

相关文章

  • 解决idea2020版本无法使用actiBPM插件问题
    下载由于在idea自带的插件商店中搜索不到此插件,所以我们需要去官网下载:地址:JetBrainsMarketplace原因是2020版之后不兼容此插件了点击下载:然后使用压缩软件打开此jar包,编辑META-INF/pluign.xml文件:找到我用红色框圈出来的地方记下自己idea的版本号:按照下图......
  • WEB|[BJDCTF2020]EasySearch
    扫描发现为index.php.swp源码泄漏<?php ob_start(); functionget_hash(){ $chars='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random=$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[......
  • 20201302姬正坤 《网络对抗技术》Exp7 网络欺诈防范
    《网络对抗技术》Exp7网络欺诈防范实验步骤一、简单应用SET工具建立冒名网站1、打开set工具使用sudovi/etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口注意这里的意思是只要最上面那个端口是80即可,不动其他部分,一般默认打开后都是80不......
  • WEB|[GYCTF2020]Ezsqli
    页面只有一个输入框,并且题目提示为SQL注入输入1输入2输入3输入1、2和3输出的内容不同,所以判断为布尔注入判断数据库长度为21,确认为布尔注入依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面payload:id=if(length(database())=21,1,2)爆数据库名id=if(sub......
  • WEB|[NPUCTF2020]ReadlezPHP
    打开网页发现什么都没有,burpsuite抓包查看源码发现链接./time.php?source,访问链接发现源码<?php#error_reporting(0);classHelloPhp{public$a;public$b;publicfunction__construct(){$this->a="Y-m-dh:i:s";$this->b="date&qu......
  • WEB|[MRCTF2020]套娃
    查看网页源码发现代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'&&am......
  • Crypto|[BJDCTF2020]easyrsa
    rsa_task.pyfromCrypto.Util.numberimportgetPrime,bytes_to_longfromsympyimportDerivativefromfractionsimportFractionfromsecretimportflagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivat......
  • Crypto|[BJDCTF2020]RSA
    task.pyfromCrypto.Util.numberimportgetPrime,bytes_to_longflag=open("flag","rb").read()p=getPrime(1024)q=getPrime(1024)assert(e<100000)n=p*qm=bytes_to_long(flag)c=pow(m,e,n)printc,nprintpow(294,e,n)p=getPrime(1024)......
  • Crypto|[NPUCTF2020]EzRSA
    attachment.pyfromgmpy2importlcm,powmod,invert,gcd,mpzfromCrypto.Util.numberimportgetPrimefromsympyimportnextprimefromrandomimportrandintp=getPrime(1024)q=getPrime(1024)n=p*qgift=lcm(p-1,q-1)e=54722flag=b&#......
  • Web|Buuctf-[NPUCTF2020]ezinclude
    查看源码提示md5($secret.$name)===$passcookie中存在hash,hash随着name的变化而变化hash填入pass参数请求跳转到404页面使用burpsuite发包,提示存在flflflflag.php页面flag不在此页面,并且页面存在文件包含漏洞读取flflflflag.php页面源码<html><head><scriptlangua......