首页 > TAG信息列表 > 羊城

2022羊城杯复现

因为错过了报名时间...所以就在平台上直接找题目做了一下 1.[羊城杯 2022]签个到 1.打开,是一段密文,不太像是base编码(我是没有发现是哪种)直接用kali的ciphey解决一下 2.得到flag 2.[羊城杯 2022]Unlimited Zip Works 1.打开后发现应该是无规则命名无密码zip套娃,再查看注释,发现有内

[羊城杯 2020]easyre

查壳,莫得,64 位,载入 IDA,查看主函数 看到关键的三个加密函数,第一个就是进行了个 base64,第二个进行移位变换,第三个对字符进行了一些变换 encode_three 爆破就可以,然后按照 encode_two 的逻辑重组字符串最后进行 base64decode 即可获得 flag exp 如下: from base64 import b64encode,

2021 羊城杯WriteUP

比赛感受 题目质量挺不错的,不知道题目会不会上buu有机会复现一下,躺了个三等奖,发下队伍的wp Team BinX from GZHU web Checkin_Go 源码下载下来发现是go语言写的 首先需要登录,用户名密码任意填,用户名不能是admin,爆破md5,这个简单 之后审代码,存在个溢出的问题,但是只能admin能add操作,

羊城杯 2021 | Crypto

Bigrsa: 共模攻击 from Crypto.Util.number import * from flag import * n1 = 103835296409081751860770535514746586815395898427260334325680313648369132661057840680823295512236948953370895568419721331170834557812541468309298819497267746892814583806423027167382825

[羊城杯 2020]login

文章目录 [羊城杯 2020]login思路:一个py编译的exe,需要解包,然后反编译成py文件1.解包:python pyinstxtractor.py login.exe提示:pyinstxtractor.py这玩意github 上很多,随便找 2.进入文件夹,然后进行login版本hex填充用编辑工具010打开login和struct,进行对比,main前面缺少几个字

[羊城杯 2020]EasySer

[羊城杯 2020]EasySer EasySer考点思路Payload EasySer 考点 1) PHP 基础代码审计 2) SSRF本地文件读取 3) 反序列化写入webshell,绕过死亡绕过 思路 1) 源码写了不安全协议从本地,想到http 和127.0.0.1 2) 读源码看反序列化,写入shell 3) 伪协议base64绕过die(),rot13等等都可