WMCTF2023-REVERSE解题过程
WMCTF2023-REVERSE解题过程
好难,复现也好难,密码好难一元copper攻击;gift = int(bin(P ^ (Q >> offset))[2+offset:],2) :hensel分解出的p或者回溯;Right-to-Left 算法,Left-to-Right 算法,rsa差分攻击。
WMCTF_2020官方WriteUp.pdf WMCTF_2020官方WriteUp 高清PDF版
密码题又少,难度也不大。
WMCTF_2020官方WriteUp 高清PDF版
大概就是AES/CBC加密,初始 IV 已知,程序会打印出 (输入值 + secret)加密后的结果。第一次见到SSL/TLS题,由于buu没有提供远程环境,只能是根据官方wp复盘一下。官方wp讲的还是比较详细,思路大概就是选择明文...
标签: CTF
这里用的是UCS-2,当然我们也可以用UCS-4 (在这就不多举例了) ,也有常见的办法,base64和strip_tags等等,但是会有弊端。明显过滤了很多,但是我们可以用二次编码绕过,因为file_put_contents中调用伪协议,会对...
[WMCTF2020]Make PHP Great Again
这里是特性我们首先来解释一下这个是我们的源代码。
easy_re 题目描述:The flag is hidden in the perl code, can you find it? 使用ida打开发现是个64位的程序,看题目应该是perl脚本转成的exe程序,网上搜了下perl反编译得工具没有找到。 执行了一下如图: ...
无壳,64位PE程序,放入IDA64 静态分析一波,看不出个所以然,IDA动调,没有找到相应的字符串。 去查询题目名 perl 一个比较小众的语言,我们这里应该是不带参数的情况。 看雪文章 ...
这道题是自己没有做出来,当时也没有认真做,最后看看来NU1L的wp才知道思路。 NU1L真的太强了,向他们看齐!!! 题目:web_checkin <?php //PHP 7.0.33 Apache/2.4.25 error_reporting(0);....
<?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 题目特别简单 这里利用session.upload_progress进行文件包含 ...但默
拿到二进制后先解UPX,解完后发现程序还是很复杂,发现是cgo,做题的时候不知道有没有这种的插件支持,问了下做逆向的队友,似乎插件版本没有更新到这个版本,静态分析没有进展,先看看远程服务是跑啥的。...
进入页面给出代码 <?...highlight_file(__FILE__); ... if(isset($_GET['file'])) { require_once $_GET['file'];...发现require文件时,在对软链接的操作上存在一些缺陷,似乎并不会进行多次解析获取真实路径。...
只会简单的,继续加油啦!
进入页面后给出一段代码 <?...highlight_file(__FILE__); ... if(isset($_GET['file'])) { require_once $_GET['file'];...这里有一个require_once函数之前没有见过 ... equire_once() 为了避免重复加载..