bugku - 一段Base64 - Writeup 题目: 分析: 本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag,这篇writeup主要是记录一下用python实现所有 ...
BUGKU 逆向 reverse writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我 小白 看得云里雾里。所以我写了这个详细点的writeup 理解错的地方望指出 ,尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 下载后ida打开,双击 mail函数里就有flag Easy vb 下载后ida打开,往下翻里就有flag 提交f ...
2018-12-04 11:45 0 1137 推荐指数:
bugku - 一段Base64 - Writeup 题目: 分析: 本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag,这篇writeup主要是记录一下用python实现所有 ...
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开 ...
1.flag被盗 下载链接是.pcang文件 用wireshark打开 像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pa ...
如题: 链接: http://pan.baidu.com/s/1i4TQoz7 密码: w65m 提示:第一层:CRC32 碰撞 第二层:维吉尼亚密码 第三层:sha1 碰撞 第四层:md5 ...
FILE 查壳后显示无壳,拖进IDA: 运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下: for循环中每三个为一组,进行Base64的操 ...
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag只是有了一个简单的思路~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: 综合分析: PHP源码 ...
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...
前言 GKCTF 2021所以题目均以开源,下面所说的一切思路可以自行通过源码对比IDA进行验证。 Github项目地址:https://github.com/w4nd3r-0/GKCTF2021 ...