摘要:
x64下文件替换 syswow64下面 x86下文件替换 system32下面。 再把不能运行的文件。放到x86或x64下运行就正常了。 x86 vcruntime140d.dll msvcp140d.dll ucrtbased.dll x64 vcruntime140_1d.dll vcrunti 阅读全文
摘要:
签到题 s1 = "878C808B985783548D5D5B585555598D9342904741964C4F4D4C9F414D444F81" hex_values = [int(s1[i:i+2], 16) for i in range(0, len(s1), 2)] chars = [( 阅读全文
摘要:
数据分析 Wrong type of compression 按提示 What is the difference between zlib and zstandard 先把 idat用 zstd解压出来再压为zlib 修改idat, length.打开png cortexscan扫码即可. imp 阅读全文
摘要:
web 伪装者 访问时按提示填参数, flask 解cookie时给出了key直接再签名即可。最后有个ssrf GET /img?url=http://127.0.0.1/P1aceuWillneverkn0w HTTP/1.1 Host: 101.132.112.252:32255 Upgrade 阅读全文
摘要:
ezRAS python pyinstxtractor.py xxx.exe 得到 1.pyc文件, 再用pycdc得到py文件. 直接解 # Source Generated with Decompyle++ # File: 1.pyc (Python 3.10) import gmpy2 fro 阅读全文
摘要:
04.异常的交互流量 tshark -r 8.pcap -Y "modbus.func_code ==03 and ip.dst==172.16.236.128" -T fields -e modbus.regval_uint16 > data.txt Register 7中的值为0 正常不应该为0 阅读全文
摘要:
汽车-Crypto 结果进行【键盘密码】解密即可 工控-Welcome base64解密即可 工控-Easy Ping 将所有ICMP.data包长度len做hex+base64 汽车-ECU_Upgrade 工控-ezRansomware AES解密得到flag 汽车-reverse 按编码直接填 阅读全文
摘要:
web justUpload phar反序列化。 <?php class Base{} class Stream{} class Mock{} $a = new Base(); $a->dataReader = new Stream(); $m = new Mock(); $m->mockName 阅读全文
摘要:
有几个不会的,接着卷. misc where_is_pwd 用hint.zip 明文攻击 得到FLAG hint.txt 和另一个压缩包 FLAG改名为FLAG.TTF 导入字体 hint.txt内容复制到word 全选 改字体得到压缩包密码 三裂偏移 给了提示: 推测每行数字为三个点,对应原点位置 阅读全文
摘要:
RDG zoo eatvm linknode 通防 wrappter main.py @login_required @app.route('/admin/console') def admin(): file_content = None waf.py class WAF: sanitizer_l 阅读全文