首页 > TAG信息列表 > GWCTF
babyRSA GWCTF 2019
Involved Knowledge RSA Adjacent Element Description encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(flag) / 2 flag1 = flag[:half][GWCTF 2019]枯燥的抽奖
[GWCTF 2019]枯燥的抽奖 1.猜字符串,先看看源码,看到一个check.php,访问得到源码 2.审计源码可以看到字符串是通过一个随机数生成器生成的,然后查了下这个mt_srand()函数,果然存在漏洞 mt_srand()函数的作用是给随机数发生器播种,播种会初始化随机数生成器。语法为mt[GWCTF 2019]枯燥的抽奖
查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button1").c[GWCTF 2019]我有一个数据库-1
1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下: 2、对扫描的出来的文件进行访问,结果如下: --然后就没有思路了,查找了一下网上的资料,利用网上的payload获取到了flag 3、根据查询出来的phpmyadmin版本信息BUUCTF_Re_[GWCTF 2019]pyre
pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code +=[GWCTF 2019]re3
终于找到远程动调 ELF 失败的原因了,补一下之前的题目 64 位 ELF,载入 IDA,查看主函数 mprotect 是一种保护函数,不做重点分析,观察到 sub_402219 函数既作为数据参与异或,又作为函数来引用,猜测异或完后,这个函数才是它真正的样子,所以找到这段函数的地址 看到一大坨数据,使用 IDC 脚本还BUUFTC-日刷-[GWCTF 2019]我有一个数据库-phpmyadmin
啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpMyadmin后台文件包含web | [GWCTF 2019]我有一个数据库
[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/../../../../../flag 直接get flag。BUUCTF[GWCTF 2019]我有一个数据库 1
考点: 1.目录扫描 2.phpmyadmin 4.8.1漏洞 开启靶场 查看源码,抓包都没发现什么。御剑进行扫描。 都看一下 这俩都没啥作用,那么就在/phpmyadmin/里 里面也没我们需要的东西,网上搜搜关于phpmyadmin版本的漏洞 【首发】phpmyadmin4.8.1后台getshell (qq.com) cve-[GWCTF 2019]我有一个数据库
打开题目地址,显示乱码。 修改响应包 添加 <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> forward发送 也是没啥可用的信息。抓包也没抓到啥就掏出dirsearch扫目录,一直爆出429 添加-s 1 参数设置间隔 扫到phpmyadmin目录,无密码直040-gwctf_2019_jiandan_pwn1
EXP from pwn import * from LibcSearcher import * context(log_level = 'debug',os = 'linux',arch = 'amd64') #sh = process('./040-gwct[GWCTF 2019]我有一个数据库
试题地址:https://buuoj.cn/challenges#[GWCTF 2019]我有一个数据库 参考链接:https://blog.csdn.net/BROTHERYY/article/details/107682948 phpmyadmin4.8.0-4.8.1存在文件包含漏洞 使用网上的payload直接打 ?target=db_datadict.php%253f/../../../../../../../../etc/passwd ?t[GWCTF 2019]枯燥的抽奖 1
周末时间,抽个奖助助兴! 打开题目,发现是一个猜字符串的游戏,就问你枯不枯燥? 看到这想都不用想,CTRL+U查看后台代码,果然不出所料,发现了存在check.php 通过代码审计并结合题目来看,这是一道php伪随机数的题,通过代码可以发现使用了mt_rand()函数播种并生成了随机数,先用脚本转换伪[GWCTF 2019]我有一个数据库
知识点 phpmyadmin的远程文件读取漏洞 审题 我本来看这个题目是想着 把这字放到winhex里面 导出.db文件 然后拖到sqlite里面 没想到啊没想到 竟然又是扫描工具扫 phpmyadmin的远程文件读取漏洞 扫到了phpmyadmin的页面 百度了一下4.8.1版本有远程文件包含漏洞 payload: http://5[GWCTF 2019]pyre 1
py文件,随便在网上搜个反编译器,看看源码 看下就是很简单的俩轮加密,反着写过去就行了. 贴上别人的脚本… print(‘Welcome to Re World!’) print(‘Your input1 is your flag~’) code = [0x1f,0x12,0x1d, 0x28,0x30,0x34, 0x01,0x06,0x14, 0x34, 0x2c, 0x1b, 0x55,0x3f,0[GWCTF 2019]我有一个数据库 - phpmyadmin4.8.1
phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd 这里的解析会将?二次编码当成目录 不止? #也可以实现这个效果 参考链接1 参考链接2