校赛 6.1
Misc
贝斯兔子
先base58解密,在rot47解密
社工
Web
signin
检查网页源代码就行
Ezphp
1 |
|
因为 intval 在处理以 0x 开头的字符串时会将其解释为十六进制数,所以可以通过传递 0x117c(十六进制的 4476)来绕过 $num===”4476” 的检查,同时使 intval($num, 0)===4476 成立,从而输出 $flag。
可以通过构造 URL http://10.21.16.70:8903//?num=0x117c 来利用这个漏洞,绕过类型和内容的检查,并获取 $flag 变量的内容。
但是本题目会筛选数字字符串的‘0’,而0x包含所以采用另外的方法
当某个数字被过滤时,可以给它增加小数位来绕过。
Re
安卓签到
放入jad,找到main函数,发现是个base64加密,进行解密后得到flag
maze
先查壳
放入ida32反编译
查看字符串,发现两串可疑的迷宫数据
shift e导出字符串,然后手搓形成迷宫(不会py脚本)
然后MD5解密即可,两个都试一下
pyd
放入ida打开pyd,找到被变过的表
校赛 6.1
http://example.com/2024/06/10/6.1 校赛/