• 2024-10-09shctf [week1]poppopop
    最近刚好在学pop链和反序列化,那就写一篇shctf做题的随笔吧进来先审计代码;1.发现反序列化首先会调用__destruct()魔术方法,将$Web赋为true,并echo$n,显然在这里我们得再有一个魔术方法,又因为这里调用的n被当字符串输出,一眼看到__toString(),考虑把$n赋值为newF();2.F类中$o被当作
  • 2024-10-05shctf 有感
    当我打ezapk的时候见到了这个代码我看的出这是先进行key异或加密后再转base64和目标对比(其实我漏了一个要先转UTF-8,但是我只会用C语言写base64解码,不会UTF-8解码),百思不得其解怎么写shellcode,听了某大跌建议,直接咨询AI,然后被喂了个python代码,ctrlc+ctrlcv就解出flag了。。。
  • 2023-11-14SHCTF
    serialize<?phphighlight_file(__FILE__);classmisca{public$gao;public$fei;public$a;publicfunction__get($key){$this->miaomiao();$this->gao=$this->fei;die($this->a);}publicfun
  • 2023-10-302023 SHCTF-校外赛道 PWN WP
    WEEK1nc连接靶机直接梭hardnc同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中利用ls-a查看所有文件,查看.gift,可以得到前半段然后再lsgift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到gift2目录中,查看flag2,
  • 2023-10-30SHCTF(山河)赛事部分Write up-白猫
    SHCTF(山河)赛事部分Writeup-白猫MISC[WEEK1]签到题下载题目并打开:base128编码:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5因为是base128编码,所以通过两次base64解码,即可得出flag爆出flag:flag{this_is_flag}**总结: **这道签到题主要考察了对base64编码的基础了解[WEEK1]Steganography下载题
  • 2023-10-15shctf week1 wp
    REez_asm程序的逻辑大概是把输入的数据flag按字节^0x1E-0x0A一遍,然后输出,所以只需要置反一下先+0x0A然后再^0x1e就能求出flag.text:0000000000401566loc_401566:;CODEXREF:main+65↓j.text:0000000