第四届长城杯信息安全铁人三项赛逆向题rand5

0x00前言最近学弟们刚比完第四届长城杯信息安全铁人三项赛。向他们要了题逆向题练练手。这是一道比较简单的base64变异题。0x01正文先去查壳一下,发现是64位无壳ELF文件可以发现,该程序是通过 for ( i = 0; ...

[ctfshow]PHP反序列化(未完)

WEB255这题可以看出,是从cookie处触发了反序列化。只需要$isVip是True的状态,vipOneKeyGetFlag()即可返回flag注意,由于此处是从cookie处触发,所以payload需要url加密<?php...

[ctfshow]thinkphp专题(未完)

web569据thinkphp3.2.3开发手册可知,url模式为http://serverName/index.php/模块/控制器/操作所以web570该题给了个源码进行审计Common/conf/config.php是think...

【攻防世界】REVERSE高手进阶区

666先看一下,这是多少位的ELF文件然后我们查看一波他的字符串,发现了个fake的flag(一眼丁真),咱们就从这fake入手去分析int __cdecl main(int argc, const char **argv, cons...

CTFSHOW刷题之旅--SQL注入[171-253](未完)

挖洞可能要暂告一段时间了。从20年到现在22年初我在些漏洞平台获得的一些奖励啥的已经放到了关于本站有兴趣的同学可以蛮看一下web171$sql = "select username,password from user wh...

CTFSHOW刷题之旅--PHP特性[89-150](未完)

web89<?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['nu...