793 1 分钟

目标文件: typo: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), statically linked, for GNU/Linux 2.6.32, BuildID[sha1]=211877f58b5a0e8774b8a3a72c83890f8cd38e63, stripped 32 位 ARM 架构,静态连接。内核版本 GUN/Linux 2.6.32 | 去符号表 对于修复程序我们首先要准备一个拥有完全符号的程序,使用一些方法给他导出符号表。 因此,我们需要去编译一个与其类似的程序,用 ida 插件...
3.8k 3 分钟

CVE-2023-27021-tenda 路由器 - 栈溢出漏洞 官网下载链接为:https://www.tenda.com.cn/download/detail-2680.html # 去官网下载相应的产品 下载之后,使用 binwalk 进行解包。 # 解包 binwalk -Me filename.bin 分解完之后的 squashfs-root 即为路由器的文件系统。 tenda 路由器的 web 启动程序通常是 bin 目录下的 httpd 文件 $ file httpd httpd: ELF 32-bit LSB executable, ARM, EABI5...
1.2k 1 分钟

# 第二届数据安全大赛暨首届 “数信杯”_WP # Magic Audio SSTV 解密: binwalk 分离 将菜就多练当作密钥输入压缩包得到 flag # rrrrcccc upx 去壳后打开程序,分析就是两次异或,一次 rc4 一次异或 key,我 patch 密文让他异或 rc4 后,手动异或一下 key 即可 a = [ 0x57, 0x68, 0x61, 0x74, 0x61, 0x72, 0x65, 0x79, 0x6F, 0x75, 0x72, 0x65, 0x6E, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F,...
19k 18 分钟

# 青少年 CTF 擂台挑战赛 2024 #Round 1_WP 排名:3 # CRYPTO # 四重加密 压缩包备注 OFZW4Y3UMY====== base64 解得 qsnctf 解开压缩包得到 HTML 转移得到 md 格式问题自己转成维吉尼亚加密形式 zcye{mxmemtxrzt_lzbha_kwmqzec}|key=hello 得到 rot13 的 flag synt flag # ez_log 附件: from Crypto.Util.number import *from random import...
7.9k 7 分钟

# TIKI: 1 Download Back to the Top Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggestions for “protecting...
15k 14 分钟

# SICTF-round3-wp 题解: # MISC # GeekChallege 最终分数 269 pts 我的密码可是很长的呢!(nc) Rule:If the i-th character of the string you input is the same as the i-th character of my password, I will output a 1. Otherwise, I will output a 0. Keep guessing my password until you get it right, and I will give you...
32k 29 分钟

# Hgame_wp_week1 # RE # ezASM(100pt) To learn a little ASM 题目: section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ",...
18k 16 分钟

# 技能兴鲁 最终排名 15 名 # Misc # Datas_secret python2 vol.py -f image.vmem --profile=Win7SP1x64 filescan|grep flag python2 vol.py -f image.vmem --profile=Win7SP1x64 dumpfiles -Q 0x0000000007a09f20 -D ./ flag # 卑劣的手段 python2 vol.py -f image1.vmem --profile=WinXPSP1x64 filescan | grep png python2 vol.py -f...
25k 23 分钟

# FSCTF RAND:12 # web # 源码!启动! CTRL+U 查看源码 # pwn # nc tac fl* >&2 # re # Xor b = list("t~suiFz{aM{aMsMwsakM`wdw`awo")for i in range(len(b)): b[i] = chr(ord(b[i]) ^ 0x12)print(''.join(b))# crypto # RSA...
38k 34 分钟

# 极客大挑战 ———wp # MISC # cheekin # ez_smilemo 上网自行搜索 data.win 怎么打开。 找到工具 UndertaleModTool.exe c20xbGVfMXNfQF9uMWNlX2dAbWU= 解码 base64 得到 flag :> sm1le_1s_@_n1ce_g@me # DEATH_N0TE 题目如上! 很明显能发现有像素点篡改。 from PIL import Imageimport numpy as npimage =...