首页 > TAG信息列表 > DASCTF

DASCTF Sept X 浙江工业大学秋季挑战赛 web

hellounser 直接可读源码 <?php class A { public $var; public function show(){ echo $this->var; } public function __invoke(){ $this->show(); } } class B{ public $func; public $arg; public function sho

[DASCTF Oct] 迷路的魔法少女

简单的代码注入,但是因为太懒了,十月打的比赛十一月底才想起来写个Wp,以后再也不当懒狗了 题目: <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$array = $data;");

【pwn】DASCTF Sept 九月赛

【pwn】DASCTF Sept 月赛 1、hehepwn 先查看保护,栈可执行,想到shellcode 这题需要注意shellcode的写法 拖入ida中分析 一直以为iso scanf不能栈溢出,后来发现我是shabi 先进入sub_4007F9()函数 有个read函数,恰好读完s数组,由于printf是碰到\x00截断,所以如果我们输满0x20个padding

DASCTF Sept X 浙江工业大学秋季挑战赛wp

DASCTF Sept X 浙江工业大学秋季挑战赛wp Crypto签到 MiscGirlfriend's account双目失明,身残志坚 PWNRE大佬wp Crypto 签到 题目([网鼎杯 2020 青龙组]原题) #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random flag=b'flag{*

MAR DASCTF

MAR DASCTF 起床做了简单的pwn1,后面又放了题目,但是

七夕_DASCTF_pwn_复现

0x1 magic_number 分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char buf; // [rsp+0h] [rbp-30h] int v5; // [rsp+2Ch] [rbp-4h] sub_5559684A09A0(a1, a2, a3); v5 = rand(); if ( v5 == 305419896 ) system("/bin/sh"); p

DASCTF EZserialize

源码 <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } function read($data) { return str_replace('\0\0\0', chr(0) . '*' .