• 2024-05-19[GWCTF 2019]枯燥的抽奖
    [GWCTF2019]枯燥的抽奖打开环境,提示猜测完整字符串在源代码中发现有个check.php文件打开直接看到源码<?php#这不是抽奖程序的源代码!不许看!header("Content-Type:text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0
  • 2024-03-03[GWCTF 2019]pyre
    首先是简单的pyc-py这题唯一要注意的一个点就是遇到%务必进行爆破爆破exp`code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1
  • 2023-10-10[GWCTF 2019]我有一个数据库
    原理phpmyadmin4.8.1漏洞php对目录不存在不敏感解题过程进入靶场,看到乱码的页面--,原代码也没啥提示,只能扫目录看看了最终扫到了phpmyadmin,进入可以看到版本信息上网搜漏洞进行复现即可....这个漏洞之前做过,就是切割问号然后目录穿越参考文章:https://blog.csdn.net/m0_55
  • 2023-08-31BUUCTF [GWCTF 2019]我有一个数据库
    文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时
  • 2023-05-06WEB|[GWCTF 2019]枯燥的抽奖
    页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php访问check.php,发现源码伪随机数mt_srand($_SESSION['seed']);$str_long1="abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20;for($i=0;$i
  • 2023-05-06Crypto|[GWCTF 2019]BabyRSA
    encrypt.pyimporthashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]flag2=flag[half:]secret_num=getPrime(1024)*byt
  • 2023-05-06Reverse|[GWCTF 2019]pyre
    pyc文件反编译uncompyle6-opcat.pyattachment.pycpcat.py#uncompyle6version3.8.0#Pythonbytecode2.7(62211)#Decompiledfrom:Python3.10.6(main,Aug302022,04:58:14)[Clang13.1.6(clang-1316.0.21.2.5)]#Embeddedfilename:encode.py#Compiled
  • 2023-01-05re | [GWCTF 2019]re3
    re|[GWCTF2019]re3这几天都在看pwn,看点re换换心情。一眼smc,都不需要动调了,直接patch掉start=0x402219foriinrange(231): addr=start+i patch_byte(addr
  • 2022-12-23buuoj-pwn-gwctf_2019_shellcode
    buuoj-pwn-gwctf_2019_shellcode总结可见字符shellcode优先判断能不能利用\x00非预期一手题目分析IDA打开,看不了main函数,但是汇编也挺简单的,看看汇编就知道是打开沙
  • 2022-12-03BUUCTF之[GWCTF 2019]xxor~~
    老样子,无壳64位。然后丢ida继续分析.在函数列表中找到Main函数,继续分析一开始是让你输入6个int类型的数,并存入到v6数组中在外层的循环中,出现了LODWORD和HIDWORD,这里
  • 2022-10-21[GWCTF 2019]枯燥的抽奖
    BUUCTF刷题目录BUUCTF刷题相关知识:mt_rand——通过梅森旋转随机数生成器生成随机值解题过程:伪随机数:mt_rand存在的安全问题:php_mt_seed——mt_rand的克星:php_mt_seed安
  • 2022-08-30babyRSA GWCTF 2019
    InvolvedKnowledgeRSAAdjacentElementDescriptionencrypt.pyimporthashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='