• 2024-11-012024御网杯web
    Webinput_data就是一个简单是svn泄露直接在pristine/57/中即可找到Admin通过爆错和提示可以确定是Thymeleaf模板注入命令执行参考资料:https://zhuanlan.zhihu.com/p/248416919https://xz.aliyun.com/t/9826?u_atoken=b9d5b4c8f462ecf95b3441b560c7c2f1&u_asig=0a47
  • 2024-11-01第八届御网杯线下赛Pwn方向题解
    由于最近比赛有点多,而且赶上招新,导致原本应该及时总结的比赛搁置了,总结来说还是得多练,因为时间很短像这种线下赛,一般只有几个小时,所以思路一定要清晰,我还是经验太少了,导致比赛力不从心,先鸽了~Skillchecksec检查保护(没有开PIE和Canary)ida逆向分析一下不同的选项对应不同的功
  • 2024-10-01御网杯
    MISCMISC-信息安全大赛的通知下载附件后打开修改字体颜色得到flagMisc-编码转换首先发现他是一个Brainfuck编码进行解密flag{ab71cda1这是第一段线索这是第二段线索,发现是一个js解密b495e13b3f21进行第三段解码,发现他是Ook编码方式f6fd50221978}最终拼接得到fla
  • 2024-10-01御网杯2
    ReverseReverse-ez_apk用IDA进行打开,找到main函数defdecrypt(encrypted_text,decryption_key):key_bytes=decryption_key.encode()characters=list(encrypted_text)decrypted_characters=['']*len(characters)forindex,characterine