首页 > TAG信息列表 > mrctf2020

[MRCTF2020]你能看懂音符吗

[MRCTF2020]你能看懂音符吗 发现无法直接打开压缩包,用010打开 文件头格式错误,应该是5261 改好之后就能打开,打开之后是个word文件 直接打开只有这样的信息,然后接下来有两种做法 选择文件 选项 在显示里将隐藏文字打上勾 就会出现这样的音符,下面的是解密网站 https://www

BUUCTF:[MRCTF2020]不眠之夜

题目 安装 linux下拼图工具gaps安装教程 - 简书 (jianshu.com) apt-get install graphicsmagick-imagemagick-compat   解题代码 注意要删掉一张没用的损坏图片 montage *.jpg -tile 10x12 -resize 1000x600 -geometry +0+0 out.jpg #把图片碎片合成一个图片 gaps --image=ou

[MRCTF2020]你传你

[MRCTF2020]你传你

[MRCTF2020]套娃 学到很多

第一个套: $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if($_GET['b_u_p_t'] !== '23333' && p

[MRCTF2020]PYWebsite-1

1、打开之后查看源代码信息,发现存在flag.php,信息如下:    2、那就直接访问flag.php文件,信息如下:    3、看到我自己,想到应该是检查了X-Forwarded-For信息,因此bp抓包修改为:X-Forwarded-For:127.0.0.1,成功获取flag,信息如下:   

[MRCTF2020]EasyCpp

载入 IDA,查看主函数 直接看一下操作部分,首先是一个 lambda 函数,跟进去发现是一个与 1 异或 接下来就是遍历 vecotr,首先会先进入一个 depart 函数 也就是一个递归进行分解质因数,然后将分解出来的质因数以空格间隔并以字符串的方式存储 depart 函数过后紧跟一个 lambda,跟进去看

BUU MRCTF2020]Xor

   直接打开main函数是不行的,看到网上的教程说是把那main下面的地址函数反编译成c就可以再去反编译main函数。 具体操作就是先反编译401020那个push函数,    然后再回去反编译main函数是可以正常打开的    分析一下这个也是一个个进行异或运算,将异或的字符与下面的进行比

[MRCTF2020]Ezaudit

进入主页,没发现有什么明显的漏洞   查看一下源代码,也没有什么发现 猜测有备份文件 dirmap扫描一下 发现有www.zip <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['login'])){ $username = $_POST['username']; $passw

Buuctf 刷题笔记(PWN)(2)

Buuctf 刷题笔记(PWN)(1) mrctf2020_shellcode call了read 大小是400,而栈的大小是410 用汇编直接写的 没别的东西 直接 shell注入即可 exp from pwn import * p=remote("node4.buuoj.cn",26733) #p=process("./mrctf2020_shellcode") context(arch = 'amd64', os = 'lin

BUUCTF:[MRCTF2020]Unravel!!

题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!! zip加密 先看另外两个文件 wav文件尾 AES png用foremost分离得到秘钥:Tokyo 解密 得到zip密码 解压 SilentEye flag{Th1s_is_the_3nd1n9} 参考:https://blog.csdn.net/mochu7777777/article/details/10967188

BUUCTF:[MRCTF2020]不眠之夜

题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C 拼图 flag{Why_4re_U_5o_ShuL1an??}

尝试调试[MRCTF2020]Ezpop代码

安装Xdebug通过vscode调试 参考:https://www.cnblogs.com/phonecom/p/10340038.html#/c/subject/p/10340038.html 配置Xdebug文件时去掉分号 [XDebug] xdebug.profiler_output_dir="H:\phpstudy2016\tmp\xdebug" xdebug.trace_output_dir="H:\phpstudy2016\tmp\xdebug&qu

BUUCTF_Crypto_[MRCTF2020]古典密码知多少

  有: 猪圈密码     圣堂武士密码    标准银河字母    解出来FGCPFLIRTUASYON最后提示说栅栏,那就栅栏解密,分栏为3时解出来 FLAGISCRYPTOFUN flag{CRYPTOFUN}

[MRCTF2020]你传你

打开网站 上传.htaccess和.png两个文件即可 上传图片格式解析成功,说明一句话木马上传成功,用蚁剑成功连接即可。

BUUCTF-Misc-[MRCTF2020]你能看懂音符吗

      文件直接打不开,拖进hex看: 发现文件头错误,修改文件头:52 61 72 打开有一个docx文件      这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了,      进入选项,打开    勾选隐藏文字,然后就可以看到音符了。   直接百度音符解密,就有在线解密网站,但是有个问

MRCTF2020 你传你

MRCTF2020 你传你

mrctf2020_easyoverflow

mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import * context(arch='amd64', os='linux', log_level='debug') file_name = './z1r0' debug = 1 if debug: r = remote(

[MRCTF2020]Ez_bypass 1

[MRCTF2020]Ez_bypass 1 https://buuoj.cn/ 解题点: 1.MD5强碰撞 2.is_numerice() 绕过 代码审计: if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &

[MRCTF2020]Ez_bypass 1

1.发现 1.1打开题目地址,发现PHP代码。 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET

[MRCTF2020]套娃

打开环境,啥都没发现:    F12看到一些源码: <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if($_GET['b_u_p_t']

[MRCTF2020]Ezpop复现

题目 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95 //And Crack It! class Modifier { protected $var; public function append(

[MRCTF2020]babyRSA

[MRCTF2020]babyRSA 附件下载: 给了个baby_RSA.py文件 import sympy import random from gmpy2 import gcd, invert from Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytes from z3 import * flag = b"MRCTF{xxxx}" base

[MRCTF2020]PYWebsite

[MRCTF2020]PYWebsite 考点思路Payload 考点 X-Forwarded-For 思路 进入题目环境,题目描述是需要授权码才能够买flag,随便尝试一下发现没啥思路,F12查看一下,发现存在JavaScript代码提示 由于其为前端代码,所以我们直接访问 ./flag.php即可文字提示其已经将够买flag人的

[MRCTF2020]你传你呢

根据题目提示上传一句话木马,上传失败 改为图片格式,上传成功,并得到上传路径 但是jpg格式的木马不会被解析,需要将jpg格式的文件解析为PHP文件 .htaccess htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置,可以实现:网页301重定向、自定义404错误页面、改

[MRCTF2020]Ezaudit

首先打开题目环境 看了一下没什么,扫一下目录 扫到了www.zip,下载解压,解压出了一个index.php <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['login'])){ $username = $_POST['username']; $password = $_POST[&#