会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20175211lyz
博客园
首页
新随笔
联系
订阅
管理
随笔 - 164
文章 - 1
评论 - 65
阅读 -
26万
12 2020 档案
刷题记录:[SUCTF2019]SignIn
摘要:题目复现链接:https://buuoj.cn/challenges 参考链接:[SUCTF 2019] SignIn RSA 密码学都还给老师了,惭愧,该打 看到一堆gmp不用怕,去搜搜就知道是gmp库的函数,最后cmp很明显的比较,v7是硬编码的,v6是输入的。 整个程序的逻辑是 \({v_6}
阅读全文
posted @
2020-12-24 18:16
MustaphaMond
阅读(633)
评论(2)
推荐(0)
编辑
公告
昵称:
MustaphaMond
园龄:
7年4个月
粉丝:
100
关注:
6
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
最新随笔
1.刷题记录:[SUCTF2019]SignIn
2.web出题踩坑:php-apache官方镜像
3.thinkphp 6.0.x pop链
4.thinkphp 5.1.x pop链
5.DDCTF 2020
6.WMCTF2020 虚空做题
7.读《PHP 手册》有感
8.PHP-Audit-Labs 总结
9.python/flask 命令执行tips
10.ssrf与redis安全
随笔分类
2019-2020-1 信息安全系统设计基础(7)
2019-2020-2 网络对抗技术(11)
2020课程设计(6)
CTF Web(29)
Java(27)
PHP源码学习(1)
python3(1)
re刷题(1)
web刷题(62)
Wireshark(1)
Writeup(16)
随笔档案
2020年12月(1)
2020年9月(5)
2020年8月(7)
2020年7月(2)
2020年5月(12)
2020年4月(8)
2020年3月(12)
2020年2月(18)
2020年1月(14)
2019年12月(3)
2019年11月(4)
2019年10月(11)
2019年9月(23)
2019年8月(9)
2019年7月(4)
2019年6月(2)
2019年5月(5)
2019年4月(10)
2019年3月(14)
更多
文章档案
2020年7月(1)
阅读排行榜
1. preg_match绕过总结(28090)
2. CTF XXE(14718)
3. CTF PHP反序列化(12853)
4. CTF SSTI(服务器模板注入)(10995)
5. 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World(9744)
推荐排行榜
1. CTF XXE(11)
2. CTF PHP反序列化(7)
3. 刷题记录:[CISCN 2019 初赛]Love Math(4)
4. 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World(4)
5. CTF SSTI(服务器模板注入)(4)
最新评论
1. Re:刷题记录:[SUCTF2019]SignIn
真不错
--Devsuner
2. Re:刷题记录:[SUCTF2019]SignIn
公式没渲染 看着有点折磨,不过好像确实很签到,伪代码分析出是rsa 刚好也能分解n
--CHmG
3. Re:CTF XXE
搞得不错
--0xuu
4. Re:刷题记录:[安洵杯 2019]easy_serialize_php
`<?php $function ='show_image'; function filter($img){ $filter_arr = array('php','flag','php5','php4...
--BreakALC
5. Re:刷题记录:[安洵杯 2019]easy_serialize_php
楼主为什么不可以直接POST传参 $_SESSION['img']="ZDBnM19mMWFnLnBocA=="; ,我本地试了下直接传参不受影响的呀,但是不知道为什么没出flag...
--BreakALC
点击右上角即可分享