摘要:
Ever wanted to search through real life? Well this won't help, but it will let you search strings. Find it at search-engine-qgidg858.9447.plumbing por 阅读全文
摘要:
你猜,你猜,你猜不到,你猜对了就给你flag checksec如下: IDA中查看main函数: int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { sockaddr_in bind_addr; 阅读全文
摘要:
这是一个有后门的程序,有个参数可以触发该程序执行后门操作,请找到这个参数,并提交其SHA256摘要。(小写) FLAG:PCTF{参数的sha256} 下载下来发现是一个windows程序,拖进IDA int __cdecl wmain(int a1, int a2) { char v3[148]; 阅读全文
摘要:
Smashes, try your best to smash!!! file及checksec如下: 查看main函数: __int64 __fastcall main(int a1, char **a2, char **a3) { setbuf(stdout, 0LL); sub_4007E0( 阅读全文
摘要:
Do you have something to tell me? file及checksec如下: 查看main函数: int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v4; // [rsp+0h 阅读全文
摘要:
https://github.com/BjdsecCA/BJDCTF2020 打开网页,在hint里获得提示让观察cookie 在flag里面的输入框输入"aa",在cookie里发现了user变为"aa" 输入框中输入"{{7*'7'}}",返回49,说明是Twig 于是在user里输入"{{_s 阅读全文
摘要:
打开网页提示Hello guest! 访问http://xmctf.top:8906/?name={{7*7}},返回Hello 49! 访问http://xmctf.top:8906/?name={{config}},页面被过滤,尝试发现被过滤的还有args,点,下划线 点可由attr绕过 下划线 阅读全文
摘要:
打开网页提示“Only the admin can get the flag,flag in /flag”“you name is None" 访问http://xmctf.top:8861/?name={{7}},返回"you name is 7" 访问http://xmctf.top:8861/ 阅读全文
摘要:
题目描述:Tornado 框架 打开网页,发现有三个文件/flag.txt,/welcome.txt,/hints.txt 打开任意一个文件发现网址格式类似于这样:http://220.249.52.133:35276/file?filename=xxx&filehash=xxx 打开/flag.t 阅读全文
摘要:
打开网页,即可获得源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_ 阅读全文