• 2024-11-09[NPUCTF2020]ReadlezPHP
    打开靶机,看看情况右键想看源代码没反应,关掉设置里的JavaScript即可查看源代码点进去看看发现源码<?php#error_reporting(0);classHelloPhp{public$a;public$b;publicfunction__construct(){$this->a="Y-m-dh:i:s";$this->b="d
  • 2024-11-01[NPUCTF2020]Anti-IDA
    [NPUCTF2020]Anti-IDAbuuctf刷题碰到的。没见到网上有wp就写一份吧很多无关的操作,只要不对输入数据影响就不需要管,最后exp如下enc=b"\x33\x44\x33\x39\x33\x41\x33\x37\x33\x34\x33\x43\x33\x39\x33\x37\x33\x41\x33\x34\x33\x41\x33\x37\x33\x44\x33\x36\x33\x36\x33\x41\
  • 2024-07-25[NPUCTF2020]验证
    [NPUCTF2020]验证
  • 2024-07-13[NPUCTF2020]ezinclude 1
    md5,题目打开之后是什么都没有的,直接进行抓包可以看到是给了一个hash值的,而且告诉了Set-Cookie中的Hash就是$md5($secret.$name)(经典脑洞)如果$name='',则有$md5($secret.$name)=$md5($secret)=上面的Hash则/?pass=上面的Hash即可,或者带上&name=传递空值访问flflflflag.php
  • 2024-04-02[NPUCTF2020]验证
    [NPUCTF2020]验证
  • 2023-09-22BUUCTF Reverse/[NPUCTF2020]你好sao啊
    里面就一个加密函数,分析后发现这是一段变表的base解密,将四个字符替换成三个字符点击查看代码void*__fastcallRxEncode(constchar*a1,inta2){intv3;//[rsp+18h][rbp-38h]intv4;//[rsp+1Ch][rbp-34h]intv5;//[rsp+20h][rbp-30h]intv6;//[rsp+2
  • 2023-08-18[NPUCTF2020]Baby Obfuscation
    [NPUCTF2020]BabyObfuscation将该文件使用ida打开并直接查看main()函数发现程序的主要逻辑为判断用户的输入是否符合要求,推测用户的输入为flag此时我们倒着分析来看,发现A0X1的值要与F0X4(A0X6[i_1],1)/10的值相等此时我们进入F0X4()函数分析该函数的功能是返回a-b
  • 2023-05-06WEB|[NPUCTF2020]ReadlezPHP
    打开网页发现什么都没有,burpsuite抓包查看源码发现链接./time.php?source,访问链接发现源码<?php#error_reporting(0);classHelloPhp{public$a;public$b;publicfunction__construct(){$this->a="Y-m-dh:i:s";$this->b="date&qu
  • 2023-05-06Crypto|[NPUCTF2020]EzRSA
    attachment.pyfromgmpy2importlcm,powmod,invert,gcd,mpzfromCrypto.Util.numberimportgetPrimefromsympyimportnextprimefromrandomimportrandintp=getPrime(1024)q=getPrime(1024)n=p*qgift=lcm(p-1,q-1)e=54722flag=b&#
  • 2023-05-06Web|Buuctf-[NPUCTF2020]ezinclude
    查看源码提示md5($secret.$name)===$passcookie中存在hash,hash随着name的变化而变化hash填入pass参数请求跳转到404页面使用burpsuite发包,提示存在flflflflag.php页面flag不在此页面,并且页面存在文件包含漏洞读取flflflflag.php页面源码<html><head><scriptlangua
  • 2023-03-20[NPUCTF2020]ezinclude 1
    [NPUCTF2020]ezinclude1F12查看源码<!--md5($secret.$name)===$pass-->然后以为是要搞MD5的新漏洞姿势,看来WP才发现,不是这样的,是相应包里面有MD5加密后的东西填到P
  • 2023-03-03[NPUCTF2020]认清形势,建立信心
    [NPUCTF2020]认清形势,建立信心题目fromCrypto.Util.numberimport*fromgmpy2import*fromsecretimportflagp=getPrime(25)e=#Hiddenq=getPrime(25)
  • 2023-01-08re | [NPUCTF2020]芜湖
    re|[NPUCTF2020]芜湖
  • 2022-10-19[NPUCTF2020]EzRSA
    [NPUCTF2020]EzRSA题目:fromgmpy2importlcm,powmod,invert,gcd,mpzfromCrypto.Util.numberimportgetPrimefromsympyimportnextprimefromrandomimpo