BMZCTF 2020祥云杯到点了】的更多相关文章

2020祥云杯到点了 下载附件得到三个word文档,我们打开第一个文档然后将隐藏文字显示出来 得到提示 我们查看属性应该就是日期了我们先把他记录下来 然后打开第二个文档 输入刚刚的密码 在第二个word最下面发现疑似培根加密的字符 我们去解密 也暂时先记录下来 第三个word打开时我电脑跳出了个提示,感觉里面隐藏了一些东西,我们使用常规思路将后缀改为.zip打开看看,从中翻出了一张图片 是.bmp的文件后缀推测为wbs43open隐写 我们用工具来解开隐写 第四步 第五步 打开即获得flag…
目录 引言 结果填空 1. 签到题 2. 概念题 3. 签到题 4. 签到题 程序题 5. 递增三元组[遍历] 6. 小明的hello[循环] 7. 数位递增[数位dp] 8. 小明家的草地[bfs] 9. 小明的正整数序列[dfs] 10. 好看的节目[结构体排序] 后记 引言 边吃饭边做题,新鲜的题目详解,虽然所有学校的考试时间都不一样,不过本文是在考试刚结束就开始编写了,对我来说是brandnew的. 这是我去年写的博客,今年又出现不少原题: 去年原题部分 结果填空 1. 签到题 问题描述…
好久好久没有写博客了...挺累的,从二月份开始找暑期实习,接着在进行暑期实习,然后马不停蹄地进行秋招,现在总算结束实习,前两天又参加了华为杯数学建模竞赛,感觉接下来就会很轻松了,希望能好好休息休息.这次的比赛还是挺简单的,比起以前参加社会性质的比赛不同,这次不管是从题目还是从要求上都简单几个档次. 1. 数据清洗 2.降维 3.模型训练 4.优化 5.画图 6.结论 1. 数据清洗 说实话,我是挺费解的,看到论坛上好多人都在骂B题数据不对,数据质量差,其实来说,数据整体还算不错,只有几列问题比较…
天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 const express = require("express"); const cors = require("cors"); const app = express(); const uuidv4 = require("uuid/v4"); const md5 = require("md5"); const jwt = require("express…
52 web ezyii https://pan.baidu.com/s/1j7IJm9xiea5FvBhPMkPNoQ 提取码GAME <?php include("closure/autoload.php"); function myloader($class){ require_once './class/' . (str_replace('\\', '/', $class) . '.php'); } spl_autoload_register("myloader…
Flask+SSTI的新火花 记一次buu刷题记和回顾祥云杯被虐出屎的经历.题目:[GYCTF2020]FlaskApp 一 题目初见 朴实无华的页面,一个base64的小程序页面 看到有提示. 我就想到了可能是flask的失败报错界面和pin码的获取(来源祥云杯的虐后感) 二 开始解题 看到这里就不用多解释了,输入一个非法的字符串会自动跳转到这里,我们接着思路,可以在这里查看源码. 可以看到是将解密之后的字符串直接输出到页面上,不用说SSTI安排上. 触发了waf.大概流程就是,在加密页面将注…
House_of_orange学习小结 house_of_orange最早出现在2016年hitcon的一道同名题目,其利用效果,是当程序没有free函数的时候,我们可以通过一些方法,来让chunk被填入unsortbin中,成为一块被free的chunk,然后通过对_IO_FILE_plus.vtable的攻击,达到getshell的目的. 例子 以how2heap中的house_of_orange为例,来分析house_of_orange的利用过程,libc版本为2.23. #include…
概要 one_gadget是libc中存在的一些执行execve("/bin/sh", NULL, NULL)的片段,当可以泄露libc地址,并且可以知道libc版本的时候,可以使用此方法来快速控制指令寄存器开启shell. 相比于system("/bin/sh"),这种方式更加方便,不用控制RDI.RSI.RDX等参数.运用于不利构造参数的情况. 安装及使用方式 首先需要安装Ruby(Ruby < 2.4 会导致one_gadget无法安装,最好是通过添加仓…
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{f6e5************************3112} 0x01 hidden操作内容: 图片隐写Binwalk图片,…
2020 网鼎杯WP 又是划水的一天,就只做出来4题,欸,还是太菜,这里就记录一下做出的几题的解题记录 AreUSerialz 知识点:反序列化 打开链接直接给出源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op…