[实验室日题][20201224][Web]hash_hmac函数漏洞 WriteUp
WriteUp 打开网页,html源码审计发现line 49的<!--都说听听歌了!-->,于是猜测网页的背景音乐文件存在隐写。 下载拖到01
WriteUp 打开网页,html源码审计发现line 49的<!--都说听听歌了!-->,于是猜测网页的背景音乐文件存在隐写。 下载拖到01
WriteUp 下载附件,得到GAME.exe,扫一下发现有UPX壳,直接UPX -d命令脱就完事了。 打开跑一下发现一直在输出文本,于是直接拖进IDA,
WriteUp 下载题目附件,得到一个压缩包,解压得到JM.png、Look_at_the_file_ending.wav、win-win.zip。 JM
WriteUp 下载题目附件,得到压缩包flag都是爱你的形状.zip,打开发现部分加密,无密码的密码.txt内容如下: TZ1rbrkf3TUknVMj
WriteUp 下载题目附件,得到一个带密码的压缩包,压缩包注释如下: 1152754738585 10进制? 尝试使用十进制数转字符串,得到乱码;尝试使
预期解 通过浏览器的动态调试或者关键词查找功能,找到核心的登录函数,进而找到题目,最后动态调试或静态分析出密码的加密方式,解出flag。 WriteUp
WriteUp 打开题目附件,解压得到一张图片,右键发现Bandizip直接显示有个压缩包在文件尾,于是打开,发现压缩包有密码,注释为WU9VU0hPVU
WriteUp 下载题目附件,得到一个带密码的length3.zip,看到length3我第一感觉是密码长度为3位,于是就用ARCHPR爆破了一波,结果自
WriteUp 下载题目附件,解压得到元婴.txt和2.rar,打开2.rar发现存在密码。打开元婴.txt发现如下文本: +++++ ++++[ -&g
WriteUp 这题刚开始一脸懵逼,似乎只有id为4的时候才有用,然后学长说价格只能单个字符,且大于1337,这下就更懵逼了。 之前碰到过php弱比较绕过