• 2024-11-09[GWCTF 2019]babyRSA
    fromCrypto.Util.numberimport*fromgmpy2import*fromsympyimport*p=797862863902421984951231350430312260517773269684958456342860983236184129602390919026048496119757187702076499551310794177917920137646835888862706126924088411570997141257159563952
  • 2024-10-31[GWCTF 2019]xxor
    [GWCTF2019]xxor首先可以到汇编界面从新定义(U+P)一下main函数,不然看着会有点乱分析追踪input变量可以看到每次循环是获取四字节的输入但后面对于tmp变量的赋值我就有点看不懂了,不要紧,直接动调动态调试连接linux,下断点开调我不知道为什么输入字符会直接跳出循环,所以输入
  • 2024-07-18[GWCTF 2019]xxor
    64位,进ida第一个for循环,输入六个32位字符串,转换成整数,存到v6数组第二个for循环,函数是把低位和高位分成了两个dword,就是在一个循环中一下处理了两个数据(两个32位数据在64位数组中)然后看看这个unk_601060,32位对齐,所以里面的数据就是(2,2,3,4)接下来就是sub_400686这个加密函数可
  • 2024-05-19[GWCTF 2019]枯燥的抽奖
    [GWCTF2019]枯燥的抽奖打开环境,提示猜测完整字符串在源代码中发现有个check.php文件打开直接看到源码<?php#这不是抽奖程序的源代码!不许看!header("Content-Type:text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0
  • 2024-03-03[GWCTF 2019]pyre
    首先是简单的pyc-py这题唯一要注意的一个点就是遇到%务必进行爆破爆破exp`code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1
  • 2023-10-10[GWCTF 2019]我有一个数据库
    原理phpmyadmin4.8.1漏洞php对目录不存在不敏感解题过程进入靶场,看到乱码的页面--,原代码也没啥提示,只能扫目录看看了最终扫到了phpmyadmin,进入可以看到版本信息上网搜漏洞进行复现即可....这个漏洞之前做过,就是切割问号然后目录穿越参考文章:https://blog.csdn.net/m0_55
  • 2023-08-31BUUCTF [GWCTF 2019]我有一个数据库
    文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时
  • 2023-05-06WEB|[GWCTF 2019]枯燥的抽奖
    页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php访问check.php,发现源码伪随机数mt_srand($_SESSION['seed']);$str_long1="abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20;for($i=0;$i
  • 2023-05-06Crypto|[GWCTF 2019]BabyRSA
    encrypt.pyimporthashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]flag2=flag[half:]secret_num=getPrime(1024)*byt
  • 2023-05-06Reverse|[GWCTF 2019]pyre
    pyc文件反编译uncompyle6-opcat.pyattachment.pycpcat.py#uncompyle6version3.8.0#Pythonbytecode2.7(62211)#Decompiledfrom:Python3.10.6(main,Aug302022,04:58:14)[Clang13.1.6(clang-1316.0.21.2.5)]#Embeddedfilename:encode.py#Compiled
  • 2023-01-05re | [GWCTF 2019]re3
    re|[GWCTF2019]re3这几天都在看pwn,看点re换换心情。一眼smc,都不需要动调了,直接patch掉start=0x402219foriinrange(231): addr=start+i patch_byte(addr
  • 2022-12-23buuoj-pwn-gwctf_2019_shellcode
    buuoj-pwn-gwctf_2019_shellcode总结可见字符shellcode优先判断能不能利用\x00非预期一手题目分析IDA打开,看不了main函数,但是汇编也挺简单的,看看汇编就知道是打开沙
  • 2022-12-03BUUCTF之[GWCTF 2019]xxor~~
    老样子,无壳64位。然后丢ida继续分析.在函数列表中找到Main函数,继续分析一开始是让你输入6个int类型的数,并存入到v6数组中在外层的循环中,出现了LODWORD和HIDWORD,这里
  • 2022-10-21[GWCTF 2019]枯燥的抽奖
    BUUCTF刷题目录BUUCTF刷题相关知识:mt_rand——通过梅森旋转随机数生成器生成随机值解题过程:伪随机数:mt_rand存在的安全问题:php_mt_seed——mt_rand的克星:php_mt_seed安
  • 2022-08-30babyRSA GWCTF 2019
    InvolvedKnowledgeRSAAdjacentElementDescriptionencrypt.pyimporthashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='