• 2024-09-12[GDOUCTF 2023]<ez_ze>!
    这题是一个jinja2的ssti模板注入,经过测试过滤了_{{}}.[]''ospopengetitem输入{%print(lipsum|string|list)%}或者{%print(config|string|list)%}从这里面获取我们需要的字符获取下划线和空格{%setpop=dict(pop=1)|join%}{%setxia=(lipsum|string|list)|at
  • 2024-06-06[GDOUCTF 2023] Shellcode
    [GDOUCTF2023]Shellcoderet2shellcode|shellcodeint__fastcallmain(intargc,constchar**argv,constchar**envp){charbuf[10];//[rsp+6h][rbp-Ah]BYREFsetbuf(stdin,0LL);setbuf(stderr,0LL);setbuf(stdout,0LL);mprotect((&stdout
  • 2023-11-19[GDOUCTF 2023]Tea
    里面的函数很多,然后还没有main函数,这个时候从字符串那里寻找线索了  根据tea算法的知识我们可以猜测图中的v7应该是加密的密钥 然后看sub_140011339函数,发现主要的逻辑就是给v7的值换个位置而已,然后v7的值变为2233,4455,6677,8899 sub_140011145函数,功能就是将v8的值附到
  • 2023-06-20[GDOUCTF 2023]Tea
    [GDOUCTF2023]Tea无壳,64位程序程序执行回显如下:我们要输入8个8字节的数据,经过校验后,即可获得flag。我们看一下输入的数据有点像Tea算法中的128位需要加密的数据格式.IDA分析:通过字符串窗口,我们可以找到字符串"youareright!\n".交叉引用(X键)到相关函数去.字符串所在
  • 2023-05-14[GDOUCTF 2023]Check_Your_Luck
    得到一个c++的源文件:进VSCODE也行,devc++也行IDA也行:得到一个方程组,解开就行,大力推荐手搓(增加数学的能力到了)(我不用)典型的z3,上脚本:s=Solver()v,w,x,y,z=Ints('vwxyz')s.add(v*23+w*-32+x*98+y*55+z*90==333322)s.add(v*123+w*-322+x
  • 2023-04-16GDOUCTF
    比赛不难,webAK一:在return分数处直接改二:POST/?aaa=114514&bbb=114514a&flag=1HTTP/1.1Host:node5.anna.nssctf.cn:28180Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/96.0.