E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MRCTF
由
MRCTF
学习php反序列化--pop链的构造
文章目录前言魔法函数__toString()__invoke()__call()和__callStatic()pop链一个简单的例子
MRCTF
-ezpop前言复现地址:BUUCTF平台题目:
MRCTF
-ezpop
Z3eyOnd
·
2021-09-09 17:06
CTF训练日记
php
第六十一题——[
MRCTF
2020]Ezpop
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,显示出源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcom
想学习安全的小白
·
2021-05-08 17:12
CTF-WEB
web
BUUCTF MISC刷题笔记(四)
BUUOJMisc[RCTF2019]disk[
MRCTF
2020]小O的考研复试[HDCTF2019]你能发现什么蛛丝马迹吗[BSidesSF2019]table-tennis[CFI-CTF2018
z.volcano
·
2021-05-08 14:45
misc
#
buuoj
BUUCTF MISC刷题笔记(三)
BUUOJMisc[
MRCTF
2020]pyFlagBusinessPlanningGroup[ACTF新生赛2020]剑龙[GWCTF2019]huyao[UTCTF2020]FileCarving[
z.volcano
·
2021-05-07 18:21
misc
#
buuoj
BUUCTF MISC刷题笔记(一)
BUUOJMisc喵喵喵弱口令[安洵杯2019]easymisc[XMAN2018排位赛]通行证蜘蛛侠呀[RCTF2019]draw[
MRCTF
2020]Hello_misc[
MRCTF
2020]Unravel
z.volcano
·
2021-05-03 16:30
misc
第五十七题——[
MRCTF
2020]PYWebsite
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,看到要我们付款购买flag,f12看到提示,付款后跳转到/flag.php界面第二步:访问flag.php页面发现被拦截,提示购买IP被保存,应该是后端验证,提示说除了购买者还可以自己查看到flag使用burpsuite抓包,修改源IP为:127.0.0.1获取到flag
昆工研一安全小白
·
2021-04-30 09:27
CTF-WEB
web
MRCTF
2021 ETH uncertainty
突然想到
MRCTF
2021的那2道区块链自己还没有去复现,昨天想着去复现,今天发现
MRCTF
的站关了。。。利用着大师傅的WP上面的记录,找到了目标合约,进行复现。
bfengj
·
2021-04-21 21:23
区块链
区块链
信息安全
MRCTF
逆向 MR_register.exe
MRCTF
的MR_register.exe复现首先先用exeinfope查一下壳没有加壳,64位的程序,拉入ida64进行分析这两个肯定有一个里面有主函数,我们都点进去看看sub_402E50()确实看不出什么东西
Whitebird_
·
2021-04-20 22:54
逆向
安全
[
MRCTF
2021]Web复现ez_larave1
ez_larave1考察的是Laravel的CVE-2019-9081,影响版本为5.7.xget到一个新工具:BeyondCompare,用来比较文件差异的,可以比较方便的看出他做了哪些开发把5.7.x的源码下载下来,比较一下,发现序列化!有个小绕过,在serialize后随便加一点东西就可以了,比如serializeabc与网上的poc不同,他的路由命名为hello了,在hello路由下可以执
huamanggg
·
2021-04-20 11:52
比赛wp
python
php
java
laravel
web
BUUCTF 14
,使其可以使用后续handlercolumn_nameread语句访问,该表对象未被其他会话共享,并且在会话调用handlercolumn_nameclose或会话终止之前不会关闭,详情可见14-1[
MRCTF
2020
小杌
·
2021-01-27 18:16
[
MRCTF
2020]Ezpop --对pop链构造的简单理解
简单的序列化攻击是因为对魔术方法的自动调用而触发漏洞,但如果关键代码不在魔术方法,而是在一个类的普通方法中,则需要观察联系类与函数之间的关系,将其与魔术方法的利用结合起来,这时候就可以利用pop链的构造与攻击。首先题目界面直接给出了源码:Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicf
StevenOnesir
·
2020-12-31 00:56
ctf
[
MRCTF
2020]Ezpop
知识点PHP反序列化POP链知识点是一道简单的PHP反序列化POP链的题目:append($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicf
bfengj
·
2020-11-25 22:31
序列化和反序列化
php
安全
web
序列化和反序列化
re学习笔记(55)
MRCTF
-re-Transform | 撸啊撸
新手一枚,如有错误(不足)请指正,谢谢!!Transform这一题比较简单,IDA64位载入,进入main函数看到有效代码写脚本解密#includeunsignedchardata2[33]={0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,0x53,0x79,0x57,0x5E,0x5D,0x42,0x7B,0x2D,0x2A,0x66,0x42,0x7E,0x4
我也不知道起什么名字呐
·
2020-09-17 15:18
ctf小白成长ing
#
reverse
mrctf
-wp- re
mrctf
-wprepwn题目贼棒,出题师傅们tql!
-令则
·
2020-08-26 08:56
逆向
题目的整理
MRCTF
2020——crypto——Easy_RSA——babyRSA
babyrsa根据主函数可知,首要目的是找到_P和_Q,首先来看_P可以发现题目已给出P[9],所以直接目的可以手动测试周围素数,直到找到全部(这里是一部分)这里我们可以得到Nfactor=pow(p,base,n)这一句说明我们应该将这个简单RSA解出来,此时按照一般RSA的步骤求得d这里已经得到N的所有因数,所以此时N的欧拉函数为所有因数减1相乘,即(p1-1)(p2-1)(…)*(p17-1
人生若只如初见Crypto
·
2020-08-26 08:09
BUUCTF
[
MRCTF
2020]你传你呢知识点:文件上传1.Apache服务器上传.htaccess文件,bp抓包AddTypeapplication/x-httpd-php.jpg(将jpg当做PHP解析)2.
渣渣的沫沫
·
2020-08-25 17:03
MRCTF
Writeup
记录一下第一次CTFφ(゜▽゜*)♪学了小半个月匆匆上阵全程陪跑但打得很愉快!MiscCyberpunk算是签到题吧,把本地时间改成2020.09.27应该就可了?我的做法是拖到ida里搜索字符串直接找到flag不眠之夜想暴打出题人x120块切割后的图片,我把脸拼出来之后百度识图找到原图然后把原图叠在下面拼到大致可以看出来flag(笨方法),看Ga1@xy师傅的wp是说可以用工具montage和g
1nk_
·
2020-08-24 16:14
ctf
每天10道Crypto Day 2
[
MRCTF
2020]天干地支+甲子4.浪里淘沙5.[
MRCTF
2020]vigenere6.[
MRCTF
2020]keyboard7.鸡藕椒盐味8.[WUSTCTF2020]佛说:只能四天9.
Προμηθεύς_KING
·
2020-08-21 18:13
BUUCTF
Crypto
buuctf node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
文章目录npuctf_2020_easyheapwustctf2020_number_gamebcloud_bctf_2016
mrctf
2020_easy_equationwustctf2020_name_your_catnpuctf
Tower2358
·
2020-08-19 17:16
CTF
PWN
BUUCTF-PWN刷题记录-9
目录bcloud_bctf_2016(houseofforce)漏洞利用Expwustctf2020_closed(重定向)x_ctf_b0verfl0w(shellcode编写)
mrctf
2020_shellcode_revenge
L.o.W
·
2020-08-05 21:42
BUU-PWN
审计练习17——[
MRCTF
2020]Ezpop
平台:buuoj.cn打开靶机得源码append($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toString(){
__blacknight
·
2020-08-05 19:25
ctf
代码审计
MRCTF
2020 Crypto writeup
MRCTF
2020CryptowriteupAm473ur古典密码知多少一张图,标准银河字母+圣堂武士+猪圈变形,在网上找密码表对照解出FGCPFLIRTUASYON,栅栏栏数3,FLAGISCRYPTOFUN
Am473ur
·
2020-08-05 19:54
CTF
[
MRCTF
2020]Ez_bypass
F12可以看到格式化好的源码md5用数组绕,md5()函数无法操作数组,返回NULL,两个NULL相等is_numeric()函数用1234567a绕。1234567a是字符串,但是弱比较的时候,1在前,php会将其整体转成数字,就可以通过比较了。获取到flag
夜幕下的灯火阑珊
·
2020-08-05 19:47
[
MRCTF
2020]Ezpop
Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__toString(){
Penson.SopRomeo
·
2020-08-05 18:24
CTF题记——再战GK、BUU
本文目录前言Crypto[GKCTF2020]汉字的秘密[
MRCTF
2020]古典密码知多少[
MRCTF
2020]keyboard[WUSTCTF2020]佛说:只能四天Misc[GKCTF2020]codeobfuscation
m0re
·
2020-08-05 17:31
CTF
CTF
BUUCTF
MRCTF
2020-“TiKi小组”
文章目录题目状态:赛事信息Reverse:无Pwn:无Misc:Hello_Misc|OPEN|你能看懂音符吗|SOLVED|CyberPunk|SOLVED|ezmisc|SOLVED|pyFlag|OPEN|Unravel!!|SOLVED|不眠之夜|SOLVED|千层套路|SOLVED|寻找xxx|SOLVED|Crypto:keyborad|SOLVED|天干地支+甲子|SOLVED|古典
水星Sur
·
2020-07-29 21:23
Mise
Web
MRCTF
BUUCTF-Misc-No.2
文章目录比赛信息[GUET-CTF2019]虚假的压缩包|SOLVED[
MRCTF
2020]Unravel!!
水星Sur
·
2020-07-05 02:48
C++
Python
BUUCTF
MRCTF
web套娃 write up
打开环境查看源代码,发现让我们传b_u_p_t,但是url里不能出现_和%5f,%5f和%5F是一样的,所以直接用%5F绕过  23333$在正则表达式里$可以表示结束位置,但也可以匹配换行符,因此这里可以用23333%0a来绕过  之后可以看到提示信息,说flag在secrettw.php里,打开页面在源码处发现一段JSFUCK,解码提示post一个Merak参数
freerats
·
2020-06-23 08:28
2020三四月份比赛的RSA
HackTM-RSAiseasy#1
MRCTF
-easy_RSAMRCTF-baby_RSA1、HackTM-RSAiseasy#1打开文件的得到公钥信息和已经加密过后的列表,重点观察给出的代码的这个函数可以发现该函数是对字符逐个加密得到最后的密文
Lan_Magnolia
·
2020-06-23 02:58
[
MRCTF
]Web WriteUp
和武科大WUSTCTF同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13--Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的Ez_bypass进入题目得到源码:第一层:md5($id)===md5($gg)&&$id!==$ggMD5强相等,数组绕过即可/index.php?id[]=1&gg[]=2第二层:!is_numeric($passwd)&&$pas
烨安
·
2020-04-01 23:00
MRCTF
部分WriteUp
前言周末做了一下北邮的CTF,这里记录一下做出来的几道题。(PS:比较菜有很多没做出来>_SetHandlerapplication/x-httpd-php它会把2.jpg当作php解析然后把小马的后缀改为2.jpg上传蚁剑连接蚁剑配置http://2b8739dc-110e-4461-876e-a9b3860dc286.merak-ctf.site/upload/37366d578ca8a592
lceFIre
·
2020-03-30 23:00
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他