首页 > TAG信息列表 > N1book

BUUCTF_N1book_RE_[第五章 CTF之RE章]BabyAlgorithm

64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp-E0h] BYREF char s[64]; // [rsp+20h] [rbp-D0h] BYREF char v7[64]; // [rsp+60h] [rbp-90h] BYR

BUUCTF_N1book_[第七章 CTF之CRYPTO章]KeyBoard

hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来都是一个圈,会不会是圈内的字母,结果和前面的n1book一对比,行!所以flag:fla

BUUCTF_N1Book_[第九章 CTF之MISC章]两个部分的flag

hex分析,PK尾   改后缀得zip:    这个是个jpg,习惯性看下属性,属性会有很多数据:    得到第一部分, 第二部分要回头使用zsteg分析stego.png    zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem install zsteg 如果第一个clone失败,试试下面这个

N1Book——web题

一、SSTI 参考链接:CTF|有关SSTI的一切小秘密【Flask SSTI+姿势集+Tplmap大杀器】 - 知乎 (zhihu.com) 先尝试: 发现存在python模板注入,注意不要使用+,网页会出错 根据参考链接,找到 含有 os执行的类,  然后通过 ls , cat 等命令,找到flag,一般在server里  构造payload如下: ?passwor

N1BOOK afr_1 1 ---BUUCTF

看到题目说任意文件读取漏洞 1.我们看到url中get参数是hello,页面则显示hello的页面,也就是说我们要构建一个参数对应到flag的页面之后就去访问 2.看到访问flag的页面显示nonono,证明我们访问到了flag页面,但是没有flag,怀疑是被隐藏了,所以我们就试着读取flag页面的源码 3.需要知道

N1BOOK 常见的收集 --- BUUCTF

首先是看源代码 没有看到什么有用的信息 1.我们试着访问robots.txt文件,看到有线索,接着访问,得到了第一个flag 2.我们试着扫描网站目录(我是使用dirsearch-master,扫了好多次,才能扫出来,唉,也不知道有没有其它的) 3.访问其它两个url(访问.index.php.swp会下载一个文件,文件内容包含f