[羊城杯 2020]Bytecode(chatgpt 4.0解题测试)
鸽了一年了。。。。。。。题目链接:https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]Bytecode题目提供了txt文件,是python的字节…
鸽了一年了。。。。。。。题目链接:https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]Bytecode题目提供了txt文件,是python的字节…
起因是因为突然回想起某友beanshell漏洞,写了批量poc交补天结果撞一片。当时也只是简单exec("whoami")就完事了,最近突然萌生getshell的想法。于是在fofa上找了个幸运儿。当我执行exec("d…
题目附件:https://github.com/CTFTraining/csawqual_2019_web_unagi存在一个上传点提供的样例文件是个xml,暗示存在xxeabout页面给了flag的位置,尝试用file…
逛了一下MalwareReports,随手dump一份样本分析。md5:c1f02c8d3e3f46eb909372491da800fb丢进虚拟机分析。exeinfo显示是C#写的,而且有混淆。用dnspy直接打开是这样…
挺有意思的trick打开页面后只显示了账号密码错误,一头雾水。然后F12发现了提示扫描了一下发现了几个页面bp抓包发送cookie中的hash就成了。。。提示有flflflflag.php,访问一下,很明显有文件包含老方…
比赛时看错libc了,整了半天活。 checksec:add:[highlightlanaguage="c"]__int64add(){__int64result;//raxunsignedinti;//[rs…
svg是一种用于描述二维的矢量图形,基于XML的标记语言。 题目给了个上传界面,功能是将svg转换成png经过一番搜索,找到了很多svg造成的xss问题,但明显与本题无关。因为基于XML,所以考虑xxe。遂按照…
对这个知识点有些印象,这次遇到就简单记录一下checksec:main: int__cdeclmain(intargc,constchar**argv,constchar**envp){charformat[6…
重拾老本行靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机网段:win7 192.168.82.0/24,192.168.226.0/24window…
需要用到的工具:dnSpy(反汇编编译工具),jeb(安卓逆向),AssetStudioGUI(游戏资源提取)先给个替换游戏资源的效果图至于原图呢。。。就是左上角的图标。。步骤很简单,把恐怖之森的assets文件拖入As…