CTF_论剑场
这个不是名
这个作者很懒,什么都没留下…
展开
-
CTF_论剑场 pwn3
先把附件下载下来,然后checksecchecksec pwn3然后IDA64打开read函数存在栈溢出,然后重新里还有一个getshell函数。所以控制程序运行流程使它跳转到getshell函数就可以得到flagfrom pwn import *context(arch="amd64", os="linux")p = remote("114.116.54.89",...原创 2020-04-16 13:45:42 · 289 阅读 · 0 评论 -
CTF_论剑场 web1
打开链接之后看到下面的景象这个考的是变量覆盖漏洞,构造如下URLhttp://xxxx/?a=&b=然后就拿到flag了,最后多了一个空格小心不要复制到了原创 2020-04-13 20:14:28 · 177 阅读 · 0 评论 -
CTF_论剑场 android1
附件是一个apk包,这里用apktool解包并转成jar程序,看到如下代码package com.example.test.myapplication;import android.os.Bundle;import android.support.v7.app.AppCompatActivity;import android.view.View;import android.vie...原创 2020-04-13 15:44:17 · 487 阅读 · 0 评论 -
CTF_论剑场 进制转换
题目已经提示我们了这个要转换一下进制仔细观察可以发现,这一串数里面没有大于4的数,所以它应该是4进制的可以使用python把它转换成字符串strin="1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331"div=strin.split()for i in div:...原创 2020-04-13 10:55:49 · 525 阅读 · 0 评论 -
CTF_论剑场 头像
题目提示flag是md5 32位加密之后的东西把图片下载下来,在kali里面用这个命令可以看到flagstrings touxiang.png这是一个base64加密之后的flag,需要先解密再md5加密,加上flag{ }就可以了...原创 2020-04-13 10:38:27 · 463 阅读 · 0 评论 -
CTF_论剑场 web26
打开链接之后,看到这个代码解释一下,这里要用get方式传递num和str两个参数,然后都要是数字,但是有一个preg_match会过滤数字既然过滤数字,那就传递一个数组吧URL?num=123&str[]=123...原创 2020-04-13 10:10:44 · 203 阅读 · 0 评论