搜索结果
查询Tags标签: mrctf2020,共有 6条记录-
[MRCTF2020]EasyCpp
载入 IDA,查看主函数直接看一下操作部分,首先是一个 lambda 函数,跟进去发现是一个与 1 异或接下来就是遍历 vecotr,首先会先进入一个 depart 函数也就是一个递归进行分解质因数,然后将分解出来的质因数以空格间隔并以字符串的方式存储 depart 函数过后紧跟一个 lamb…
2022/5/26 23:20:13 人评论 次浏览 -
[MRCTF2020]Ezaudit
进入主页,没发现有什么明显的漏洞 查看一下源代码,也没有什么发现 猜测有备份文件 dirmap扫描一下 发现有www.zip<?php header(Content-type:text/html; charset=utf-8); error_reporting(0); if(isset($_POST[login])){$username = $_POST[username];$password =…
2022/4/6 23:26:01 人评论 次浏览 -
BUUCTF:[MRCTF2020]不眠之夜
题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C拼图flag{Why_4re_U_5o_ShuL1an??}
2022/1/30 6:04:43 人评论 次浏览 -
BUUCTF:[MRCTF2020]Unravel!!
题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!!zip加密 先看另外两个文件wav文件尾 AESpng用foremost分离得到秘钥:Tokyo解密 得到zip密码解压SilentEyeflag{Th1s_is_the_3nd1n9}参考:https://blog.csdn.net/mochu7777777/article/details/109671882
2022/1/30 6:04:39 人评论 次浏览 -
mrctf2020_easyoverflow
mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0debug = 1 if debug:r = remote(node4.buuoj.cn, 26447) else…
2021/12/12 23:19:44 人评论 次浏览 -
mrctf2020_easyoverflow
mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0debug = 1 if debug:r = remote(node4.buuoj.cn, 26447) else…
2021/12/12 23:19:44 人评论 次浏览