校赛 6.1 Misc贝斯兔子先base58解密,在rot47解密 社工 Websignin 检查网页源代码就行 Ezphp12345678910111213141516<?php highlight_file(__FILE__); error_log(0); include('flag.php'); if(isset($_GET['num 2024-06-10 #2024比赛
文件倒序 图片一道经典的Misc图片倒叙题目_misc png 逆序-CSDN博客 例题正着看还是反着看呢?看到要倒序,注意他这里是两个字节一组进行倒序的 jpg 文件头 FF D8 FF E0 文件尾是 FF D9 D9FF 可以发现有个flag.txt的倒序,所以我们整个都复制过去进行处理 如果只复制到文件尾的话就会丢失文件,导致隐藏文件的消失 选中尾部拉到最底部,然后(编辑→复制为→复制为十六 2024-06-05 #MISC
python字节码 从一道CTF题学习python字节码到源码逆向 - nLesxw - 博客园 前文先了解python的字节码结构,如下: 源码行号 | 指令在函数中的偏移 | 指令符号 | 指令参数 | 实际参数值 第一个为源码行号,从上述题目中我们可以了解到,本题只有5行源码,但是只给了从第3行开始的字节码 第二个指令在函数中的偏移和第四个指令参数对于做题来说不是太过重要,我们在做题的时候主要还是看指令符号和实 2024-06-03 #REVERSE
python逆向 3.8以上用pycdcpycdc配置和使用-CSDN博客 例题Python逆向全版本MagicNumber表_python3.11.4 magicnumber-CSDN博客例题(正常的py逆向)enum PycMagic { MAGIC_1_0 = 0x00999902, MAGIC_1_1 = 0x00999903, /* Also covers 1.2 * 2024-05-27 #REVERSE
XXE-XML https://xz.aliyun.com/t/8041?time__1311=n4%2BxnD0Dc7%3DYqD5eGN3xCwwBititC3tHTe4D#toc-3 https://www.cnblogs.com/20175211lyz/p/11413335.html https://evilpan.com/2024/06/02/xml-vulnerabilities/#%E5% 2024-05-25 #WEB
Polis_wp 可叹落叶飘零 1、先进行修改时间排序照片 2、有100张照片,可以猜一下是520还是1010的拼接方式 3、自己手动拼接后发现是10*10的拼接方式 4、这里其实可以直接手搓出信息 5、科学方法,用chat和python写出拼接代码 6、这里附上python代码 12345678910111213141516171819202122232425262728293031323334353637383 2024-05-22 #2024比赛
wifi流量爆破 wifi密码 例题crunch介绍与使用1、介绍crunch是什么? Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。 2、使用Kali中已自带crunch工具,可直接在kali中使用。 命令格式: crunch [] [options] 参数: min-len 最小长度 2024-05-21 #MiSC
JAVA命令执行 file:RCE.java123456789101112131415161718192021import java.io.InputStream;import java.io.InputStreamReader;import java.io.BufferedReader;public class RuntimeTest{ public static void main (Strin 2024-05-13 #WEB
安卓逆向 例题1拿到先放入exeinfor看一下,发现是一个zip文件,那么直接修改后缀名,解压得到apk文件 然后放入jadx进行反编译 activity_main.xml通常是在Android应用程序的res/layout目录下。 如果您使用Android Studio进行开发,您可以在项目文件夹的app/src/main/res/layout 2024-05-13 #REVERSE
一马 ctfhub_web_文件上传_全通关教程(持续更新中) - FreeBuf网络安全行业门户 文件上传(文件头绕过)例题1 easyupload2.0方法1 是php的固定规范写法 @表示后面如果执行错误不会报错 eval()函数表示括号里的语句字符串为执行代码 &_POST[‘cmd’]表示从页面中以post方式接受变量cmd cmd是蚁剑的连接密码 先写一个1.txt 一句话木马 2024-04-27 #WEB