攻防世界 python trade wp

2021-10-10 06:59:56 字數 419 閱讀 3610

第一道python反編譯的題目

得到.pyc檔案

將.pyc檔案反編譯得到.py檔案(可以使用

分析**

我們發現程式對flag進行一系列操作使其變為』xlnkvmtui1mgxwbzxcfeky+aaxnt』

因此我們只需要反過來執行即可

此處注意:在python2中使用ord(i) - 16不會出錯,在python3中使用會出錯

這是因為ord()這個函式接受的型別是乙個長度為1的字串,而在python3當中傳入的i已經是乙個整型數了,因此直接用i-16就可以完成操作。

得到flag

nctf

攻防世界 python trade

測試檔案 pip install uncompylepyc檔案就是 py程式編譯後得到的位元組碼檔案 py pyc 在命令視窗執行 uncompyle6 test.pyc test.py開啟得到的test.py 通過檢視這段python2 我們知道flag進行encode函式中的操作,得到 xlnk...

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...