- 2025-01-06[MRCTF2020]pyFlag
[MRCTF2020]pyFlag在3张图片结尾发现有隐藏的压缩包信息提取出来组合成一个压缩包,暴力破解得到密码1234打开压缩包里的2个txt,发现提示和编码后的字符串根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base85,我们需要根据种base编码的特征来提取信
- 2024-12-02【转】使用 IDEA 开发 Android 项目
转自:https://blog.csdn.net/2301_77171572/article/details/1346810501、先新建一个Android项目,此时IDEA会自动下载缺少的AndroidSDK2、把File- ProjectStructure里的PlatformSettings-SDKs改成 AndroidAPI32Platform 3、把File- ProjectStructure里
- 2024-11-27ERP、SCM、SRM、WMS、MES、QMS、OMS全上,真的有必要吗?
声明:不存在任何踩一捧一的意思,来自于网络上大家讨论度比较高的一个话题,某些专门盯着我们挑刺的朋友可以出门右转了。另外这篇内容也会尽量客观的去探讨这个问题,也欢迎大家补充指正哦!首先,开门见山给出我个人的看法:没有必要。就拿我所了解的一些企业来说吧,上了这么多系统后,员工
- 2024-11-24一文学习Android系统核心服务ServiceManager
ServiceManager是Android系统中核心的系统服务注册与发现机制,它在AndroidFramework层扮演服务注册中心的角色。它允许进程通过它注册、查询和使用系统服务,实现进程间通信(IPC)的基础架构。ServiceManager的作用服务注册:应用程序或系统组件可以将一个Binder对象
- 2024-09-24[MRCTF2020]Ezpop
[MRCTF2020]EzpopWelcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected
- 2024-08-01[MRCTF2020]你传你呢
[MRCTF2020]你传你
- 2024-07-18[MRCTF2020]Ezpop(反序列化)
打开题目即可得源码Welcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected$var
- 2024-07-17[MRCTF2020]套娃 1
目录第一层$_SERVER函数的用法第二层第三层第一层查看源码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!
- 2024-07-15[MRCTF2020]Ezaudit 1
信息收集,伪随机数打开之后发现什么按键都没用,直接扫目录得到了两个网址:www.ziplogin.html<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);if(isset($_POST['login'])){$username=$_POST['username'];$password=$_POST[&
- 2024-05-01[MRCTF2020]套娃
[MRCTF2020]套娃打开环境发现有张图片显示不出来查看网页源代码发现部分代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t
- 2024-04-02[MRCTF2020]PYWebsite
[MRCTF2020]PYWebsite查看源代码发现验证成功后跳转flag页面<script>functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!="
- 2024-03-15[MRCTF2020]你传你呢
[MRCTF2020]你传你
- 2024-02-17[MRCTF2020]Easy_RSA
[MRCTF2020]Easy_RSA首先,RSA计算的5个基本公式n=pqφ(n)=(p-1)(q-1)求φ(n)e*dmodφ(n)=1求ed其中之一c=m^emodn加密m=c^dmodn解密题目:importsympyfromgmpy2importgcd,invertfromrandomimportrandintfromCrypto.Util.numberimportgetPrime,is
- 2024-02-12[MRCTF2020]Hello_ misc
[MRCTF2020]Hello_misc压缩包里有1个压缩包和png图片压缩包有密码,先对图片进行解析发现红色通道里还藏有一张图片得到zip压缩包密码:!@#$%67*()-+这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件12725563191127191631271272556319163
- 2024-01-13mrctf2020_easyoverflow
mrctf2020_easyoverflow控制栈上参数程序控制流bamuwe@qianenzhao:~$checksecmrctf2020_easyoverflow[*]'/home/bamuwe/mrctf2020_easyoverflow'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabled
- 2023-12-24buuctf:crypto
鸡藕椒盐味 首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了【MRCTF2020】古典密码知多少 打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密
- 2023-12-13Crypto( 7 )
这是什么用记事本打开,发现有大量的()[]+!符号大量组成,用在线工具就ok了flag{a0448fd730b62c13ca80200c4529daa2}[NCTF2019]Keyboard题目提示了是一个键盘密码,所以将字母对应键盘上的数字在九键上去找对应的字母,字母重复次数就是九键中对应的第几个字母flag{youaresosmarttha
- 2023-11-25[MRCTF2020]CyberPunk
压缩包里是一个exe程序,打开如图会刷新时间按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间flag{We1cOm3_70_cyber_security}
- 2023-11-17[MRCTF2020]千层套路
压缩包需要密码,暴力破解得知为0573发现里面压缩包的密码也是文件名0114估计是套娃题,拿脚本解压importzipfilename='0573'whileTrue:fz=zipfile.ZipFile(name+'.zip','r')fz.extractall(pwd=bytes(name,'utf-8'))name=fz.filelist[0].file
- 2023-11-15[MRCTF2020]你传你呢
是文件上传漏洞,对于文件上传漏洞,参考师傅们的文章做个简单的总结1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是
- 2023-11-02[MRCTF2020]Ez_bypass
打开题目后得到源码,可以使用PHP代码在线格式化一下,方便阅读。源码如下。$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==
- 2023-11-01[MRCTF2020]你传你呢
打开题目如下。本题有坑点,就算是使用mspaint随意生成一个jpg图片进行上传,仍然提示:我扌yourproblem?。后面查看了wp,发现是对上传内容的大小存在限制。经尝试,使用php、phtml、php5等多种后缀都无法绕过检测,但可以上传.htaccess文件(.htaccess是Apache使用的一种配置
- 2023-10-14[MRCTF2020]Ezpop
原理反序列化解题过程记得tostring的触发方式!还有urlencode只要是通过get请求,参数记得url编码https://blog.csdn.net/pakho_C/article/details/126057111
- 2023-10-09[MRCTF2020]你传你呢
原理.htaccess文件解析漏洞以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦--手搓连接木马的系统命令多种使用方式payload:var_dump(scandir('/'));echofile_get_contents('/flag');解题过程进入靶场,让上传文件上传文件抓包,发现包被过