随笔分类 -  crypto&web&pwn的wp

摘要:拖入ida 先用strncmp使一个随机数与输入比对,这里可以用\x00跳过strncmp 然后read()中的a1是我们输入\x00后的值 写exp from pwn import * sh=remote('node1.buuoj.cn',28560) #sh=process('/home/har 阅读全文
posted @ 2019-09-22 17:04 Harmonica11 阅读(437) 评论(0) 推荐(0)
摘要:给的文件夹中有个pub.key,里面是公钥, BEGIN PUBLIC KEY MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+ /AvKr1rzQczdAgMBAAE= END PUBLIC KEY 在线分解 得到n, 阅读全文
posted @ 2019-09-11 09:02 Harmonica11 阅读(2094) 评论(0) 推荐(0)
摘要:对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00c 阅读全文
posted @ 2019-08-16 22:56 Harmonica11 阅读(9094) 评论(0) 推荐(2)
摘要:pwn好难啊 PWN 1,连上就有flag的pwnnc buuoj.cn 6000得到flag 2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本 from pwn import* sh=remote('f.buuoj.cn 阅读全文
posted @ 2019-08-16 18:26 Harmonica11 阅读(6240) 评论(6) 推荐(0)
摘要:1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as b: b=b.read() d='' for 阅读全文
posted @ 2019-08-16 17:53 Harmonica11 阅读(497) 评论(0) 推荐(0)
摘要:bin不动了,学学webWEB1,签到1f12,得到flag2,签到2给了输入窗口和密码,但输入后却显示错误,查看源码,发现对输入长度进行了限制,改下长度,得到flag3,md5 collision给了一段php,但我没有学过,经过百度,得知是考察PHP弱类型,$md51 == $md52处只要传人 阅读全文
posted @ 2019-08-16 17:51 Harmonica11 阅读(417) 评论(0) 推荐(1)
摘要:面向pwn刷cgctfPWN1,When did you born题目给了一个ELF文件,和一个.C文件先运行ELF,大概如下What’s Your Birth?0What’s Your Name?0You Are Born In 0You Are Naive.You Speed One Secon 阅读全文
posted @ 2019-08-16 17:30 Harmonica11 阅读(784) 评论(0) 推荐(0)