南邮 CTF 训练平台 Writeup
WEB
WEB 部分。
签到题
查看源码
md5 collision
借用 PHP 的 ==
弱类型,PHP 中的 == 和“隐式转换”
签到 2
绕过源码中的 maxlength=10
,抓包改包。
这题不是 WEB
下载那个 GIF,文件末尾有 flag,这显然是 MISC 好么。。。
WEB 部分。
查看源码
借用 PHP 的 ==
弱类型,PHP 中的 == 和“隐式转换”
绕过源码中的 maxlength=10
,抓包改包。
下载那个 GIF,文件末尾有 flag,这显然是 MISC 好么。。。
Windows 下使用某绿色版 IDA Pro 6.8 时,打开会提示 import site failed
,即便你装好了 Python 也不行。
这是一段神奇的声音,可是上帝之音似乎和无字天书一样,是我们这些凡人无法理解的,你能以上帝的角度,理解这段WAV的含义么?
Hint1: 你们做音频题都不喜欢看时域图?
Hint2: 在数据传输过程中,我们往往会使用一种自带时钟的编码以减少误码率
godwave.wav.26b6f50dfb87d00b338b58924acdbea1
Audacity 打开就是一段稀奇古怪的音频信号,仔细观察,发现不同段落其幅值有明显差异,应该是调幅了,MATLAB 导入 wav 文件看数据,发现大概是以 64 个点为周期,那么取幅值高的为 1,幅值低的为 0。
看着大神们的 WP 做了一下 Jarvis OJ 上的 God Like RSA 这一题,WP 上写的都很简略,我来多说两句废话吧。
既然你逼我到绝境,那就休怪我不客气了,代表上帝挑战你~
godlikeRSA.rar.bf1fcce7bdf9a1bb999df240de98ecd9
压缩包里有一个密文,一个部分缺失的私钥,一个公钥,读公钥可知 N 是 4096 位的,分解无望,肯定要从私钥着手。
Google 搜索 rsa private ctf 可以看到 Plaid CTF 2014 中的一道题和本题很类似,也是修复私钥,找到几篇 WP:
从第一篇里可以找到一个 Python 脚本。
之前一直在用 64 位的 Kali 虚拟机,最近开始学习 PWN,很多题目的可执行文件都是 32 位的,在 64 位下无法直接运行,后来就装了一个 32 位的 Kali,结果出现了各种稀奇古怪的毛病,同时也懒得浪费硬盘,就继续折腾 64 位的了。
本文转载自:众成翻译
译者:kayson
链接:http://www.zcfy.cc/article/1178
原文:https://dev.to/ben/the-targetblank-vulnerability-by-example
更新: Instagram已经解决了这个问题, 很可能是因为这篇文章。Facebook和Twitter仍未解决。我用Instagram作为基本的例子,但主要结论是target="_blank"
安全漏洞极为普遍。每个Web开发者应该警惕它,浏览器也应该考虑修改这个行为。
每周都会有三道题,第一周的都是 WEB,可能之后的也都是 WEB吧。
打开下发的题目链接,看那老土的界面感觉很像 CMSEASY,扫一下目录看到 robots.txt,根目录下有一个 flag.php,其实这个信息题目已经告诉了。。。这题可能是要文件包含或者读取一下。