hznuctf专题

[HZNUCTF 2023 preliminary]easyAPK-快坚持不下去的第三天

第一做安卓题,前提jadx,java环境,模拟器,我配了好久, 这段代码实现了一个简单的登录界面,用户需要输入用户名和密码。用户名和密码会与预设的硬编码值进行比较,登录成功后会启动另一个 Activity。如果密码错误或用户名不匹配,会显示错误提示。注册按钮点击后会显示不支持注册的消息。

[HZNUCTF 2023 preliminary]ppppop

[HZNUCTF 2023 preliminary]ppppop 点进去之后是一片空白 接着我们打开HackBar 然后我们看到cookie里面有一个base64编码: Tzo0OiJVc2VyIjoxOntzOjc6ImlzQWRtaW4iO2I6MDt9 利用在线工具解码得到: O:4:"User":1:{s:7:"isAdmin";b:0;} 由于序列化中的b代表着Boole

[HZNUCTF 2023 preliminary]flask

[HZNUCTF 2023 preliminary]flask 点开之后页面如图所示: 猜测是SSTI模板注入,先输入{7*7},发现模板是倒序输入的: 然后我们输入}}‘7’*7{{返回777777,这是jinja2模板: 我们需要让用户输入一个字符串,对其进行反转操作,然后将反转后的字符串进行 Base64 编码,最后输出反转后的字符串。 以下是python倒序代码: import ba