网站首页 站内搜索

搜索结果

查询Tags标签: mrctf2020,共有 6条记录
  • [MRCTF2020]EasyCpp

    载入 IDA,查看主函数直接看一下操作部分,首先是一个 lambda 函数,跟进去发现是一个与 1 异或接下来就是遍历 vecotr,首先会先进入一个 depart 函数也就是一个递归进行分解质因数,然后将分解出来的质因数以空格间隔并以字符串的方式存储 depart 函数过后紧跟一个 lamb…

    2022/5/26 23:20:13 人评论 次浏览
  • [MRCTF2020]Ezaudit

    进入主页,没发现有什么明显的漏洞 查看一下源代码,也没有什么发现 猜测有备份文件 dirmap扫描一下 发现有www.zip<?php header(Content-type:text/html; charset=utf-8); error_reporting(0); if(isset($_POST[login])){$username = $_POST[username];$password =…

    2022/4/6 23:26:01 人评论 次浏览
  • BUUCTF:[MRCTF2020]不眠之夜

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C拼图flag{Why_4re_U_5o_ShuL1an??}

    2022/1/30 6:04:43 人评论 次浏览
  • BUUCTF:[MRCTF2020]Unravel!!

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!!zip加密 先看另外两个文件wav文件尾 AESpng用foremost分离得到秘钥:Tokyo解密 得到zip密码解压SilentEyeflag{Th1s_is_the_3nd1n9}参考:https://blog.csdn.net/mochu7777777/article/details/109671882

    2022/1/30 6:04:39 人评论 次浏览
  • mrctf2020_easyoverflow

    mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0debug = 1 if debug:r = remote(node4.buuoj.cn, 26447) else…

    2021/12/12 23:19:44 人评论 次浏览
  • mrctf2020_easyoverflow

    mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0debug = 1 if debug:r = remote(node4.buuoj.cn, 26447) else…

    2021/12/12 23:19:44 人评论 次浏览
扫一扫关注最新编程教程