草庐IT

BUUCTF-Misc

全部标签

android - Gitignore misc.xml 和 *.iml 与 Android Studio 0.8.9

我可以忽略gitignore中的*.iml和misc.xml文件以及AndroidStudio项目吗?我在哪里可以找到AndroidStudio的官方gitignore? 最佳答案 CanIjustignoreintothegitignorethe*.imlandmisc.xmlfilesinsideandAndroidStudioproject?当然可以,为什么不呢?AndroidStudio通常非常擅长导入AndroidGradle项目和重新创建IDEA文件,因此从事该项目的任何其他人在checkout该项目并进行构建时应该没有

BUUCTF-reverse-reverse1(面向新手超详细)

拿到题目先查下壳(这里用的DIE,网上可以搜到下载) 64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)然后拖进IDA(64位)进行反汇编一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方法为shift+F12找到了关于flag的信息,双击点进去找到这段字符串的位置ctrl+x(交叉引用)查看是哪段函数调用了该字符串点击“OK”进入该段程序,查看汇编代码汇编代码对于初学者来说读懂比较困难,可以按“F5”查看伪C代码代码界面如图下面是详细解读:第一步,定位 一是定位加密后的flag字符串,而是准确定位加密的函数(如何加密的

BUUCTF-练习场-WEB-第一部分(8道)

[极客大挑战2019]EasySQL1payload:1'or1=1#'是闭合前面的查询语句,or1=1恒成立,可以使用or句子绕过判断,#用于注释,注释后面的内容不再执行,所以该sql命令会返回表内所有内容,其实就是实现一个闭合查询,绕过判断,返回内容[HCTF2018]WarmUpF12查看源代码,发现注释中有一个source.php文件名称访问这个文件,看到了源码,同时源码中还提及了一个hint.php的文件访问hint.php,得到了flag所在的文件名源码中有这样一段内容如果有file值的传入,且file为字符串,而且通过了checkFile的验证,则将file文件包含,我们可以通过

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th]EasySignIn5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256314A5452315A5552304E57576C5A49525430395054303950513D3DCyber一把梭RSAimportgmpy2importsympyfromCrypto.Util.numberimport*flag=b'????'z=getPrime(1024)p=sympy.n

CTFshow misc50

拿到图片,习惯性看一眼属性,没什么有用信息,但图片偏大,直接放到kali分离一下,但没什么用进010看一下,文件头没啥问题,png的,但文件尾不对是zip的,去查找png的文件尾部同时发现了zip的文件头,手动分离一下得到一个压缩文件,套了好几层,但需要密码,而第二层的压缩包提示一段base32加密返回去看看那个分离出来的文件有一串base64,解码后JNCVS62MMF5HSX2NMFXH2CQ=再拿base32解码一下得到解压得到一串数字,发现3078重复出现,用工具或脚本删除后得到16进制,且文件头就是7z的文件头,直接导入010,输入上面的密码解压是一个base64与base32多重加

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。CRYPTOR_r1、题目信息查看代码fromCrypto.Util.numberimport*importrandomfromgmpy2import*fromsecretimportflag1,flag2flag=flag1+flag2p=getPrime(256)q=getPrime(256)n=p*qhint1=p^2*qhint2=p*q^2whileTrue:g1=random.randint(1,n*n)ifgcd((g1-1)//n,n)==1:breakg2=n+1m1=bytes_to_long(flag1)m2=bytes_to_long(f

BUUCTF Misc [ACTF新生赛2020]NTFS数据流 & john-in-the-middle & [ACTF新生赛2020]swp & 喵喵喵

目录[ACTF新生赛2020]NTFS数据流john-in-the-middle[ACTF新生赛2020]swp喵喵喵[ACTF新生赛2020]NTFS数据流下载文件得到500个txt文件,提示了NTFS流隐写,所以使用NtfsStreamsEditor2查看得到flag       flag{AAAds_nntfs_ffunn?} john-in-the-middle下载文件使用wireshark打开,可以看到许多请求服务器加载资源的HTTP,进行HTTP包导出查看logo.png似乎是缺了一行,查看 scanlines.png没有有用信息,使用Stegsolve的ImageCombiner

BUUCTF [极客大挑战 2019]Upload

这题目是文件上传漏洞看到这种上传的漏洞,肯定就是上传一句话木马,我们写一个正常的一句话木马先上传试试 我们上传之后,提示我们不是image格式,那么我们上传的时候就抓一下包,修改一下上传的格式Content-Type:image/jpeg  放包 这时候我们发现,文件的后缀不能为php,文件绕过的格式也有很php,php3,php4,php5,phtml.pht那我们就从头开始试一试,我们发现.phtml是可以正常绕过的,但是又出现了新的问题,不能存在 那咋办嘛,只能换一个一句话木马GIF89aeval($_POST['shell']);什么是GIF89a  一个GIF89a图形文件就是一个根

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level1(JAIL) --沙箱逃逸,python模板注入

查看附件可以看到,这次过滤挺多重要的字符,比如\,'等字符,还过滤的字母i和b,这道题可通过python模板注入:(ssti注入)#下面是渐变过程().__class__.__base__.__subclasses__()getattr(().__class__,'__base__').__subclasses__()getattr(().__class__,chr(95)+chr(95)+chr(98)+chr(97)+chr(115)+chr(101)+chr(95)+chr(95)).__subclasses__()getattr(getattr(().__class__,chr(95)

2023 SHCTF-校外赛道 MISC WP

🎯WEEK1请对我使用社工吧提示:k1sme4的朋友考到了一所在k1sme4家附近的大学,一天,k1sme4的朋友去了学校对面的商场玩,并给k1sme4拍了一张照片,你能找到他的学校吗?flag格式:flag{xx省_xx市_xx区_xx大学}搜索关键词:一家幸运好玩的店,还有万达搜索到https://www.lottery.gov.cn/xwzx/hy/20220513/10017006.html地图搜索山东东营西城万达广场,定位到山东省东营市东营区北一路附近,然后找到中国石油大学也许需要一些py摩斯解码得到压缩包密码this1sy0ukey打开得到isitthetrueflag?flag{