摘要:
源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc 阅读全文
posted @ 2023-05-06 14:46
scarecr0w7
阅读(122)
评论(0)
推荐(0)
摘要:
encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(fla 阅读全文
posted @ 2023-05-06 14:29
scarecr0w7
阅读(522)
评论(0)
推荐(0)
摘要:
task.py from Crypto.Util.number import * from flag import flag def nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return n p = getP 阅读全文
posted @ 2023-05-06 14:29
scarecr0w7
阅读(307)
评论(0)
推荐(0)
摘要:
public.key BEGIN PUBLIC KEY MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM+Eh6qqnybpIKl3g 阅读全文
posted @ 2023-05-06 14:28
scarecr0w7
阅读(345)
评论(0)
推荐(0)
摘要:
rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag 阅读全文
posted @ 2023-05-06 14:27
scarecr0w7
阅读(472)
评论(0)
推荐(0)
摘要:
task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m 阅读全文
posted @ 2023-05-06 14:27
scarecr0w7
阅读(201)
评论(0)
推荐(0)
摘要:
attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo 阅读全文
posted @ 2023-05-06 14:26
scarecr0w7
阅读(212)
评论(0)
推荐(0)
摘要:
查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec 阅读全文
posted @ 2023-05-06 14:26
scarecr0w7
阅读(122)
评论(0)
推荐(0)
摘要:
程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c 阅读全文
posted @ 2023-05-06 14:24
scarecr0w7
阅读(102)
评论(0)
推荐(0)
摘要:
查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // 阅读全文
posted @ 2023-05-06 14:23
scarecr0w7
阅读(53)
评论(0)
推荐(0)
摘要:
ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 阅读全文
posted @ 2023-05-06 14:23
scarecr0w7
阅读(56)
评论(0)
推荐(0)
摘要:
需要购买flag cookie即可得到flag,但是金额不足,使用burp suite抓包 Cookie: session=eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ== 看到cookie像是base64编码后的数据,解码查看 {"money": 50, "hist 阅读全文
posted @ 2023-05-06 14:21
scarecr0w7
阅读(28)
评论(0)
推荐(0)
摘要:
访问是一个文件上传页面,点击查看文件页面 可以发现特殊的链接,应该存在文件包含 http://dfef288e-1b73-48e0-9458-a4e733c40c38.node4.buuoj.cn:81/file.php?file= 查看源码发现一些文件,页面内容提示flag在f1ag.php中 i 阅读全文
posted @ 2023-05-06 14:19
scarecr0w7
阅读(57)
评论(0)
推荐(0)
摘要:
直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 阅读全文
posted @ 2023-05-06 14:18
scarecr0w7
阅读(175)
评论(0)
推荐(0)
摘要:
查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf 阅读全文
posted @ 2023-05-06 14:16
scarecr0w7
阅读(107)
评论(0)
推荐(0)

浙公网安备 33010602011771号