Take The Maze 首先拿进PEID里查一下有没有壳: 无壳,果断拖进IDA。可是Graph View中找不到主程序的位置,在函数表里寻找主函数: 函数太多阻扰了我们 ...
FILE 查壳后显示无壳,拖进IDA: 运行程序时传递的第一个参数为一个文件名,并打开该文件。下面点进去encode函数分析一下: for循环中每三个为一组,进行Base 的操作,接下来两个if分别判断Base 后的尾部是加一个 还是两个 还是不加 。具体Base 编码方式可以参考我的这篇博客:https: www.cnblogs.com reddest p .html。所以encode 是对传入 ...
2018-12-15 18:41 0 696 推荐指数:
Take The Maze 首先拿进PEID里查一下有没有壳: 无壳,果断拖进IDA。可是Graph View中找不到主程序的位置,在函数表里寻找主函数: 函数太多阻扰了我们 ...
Mountain Climbing WP 拿到题首先熟练地查个壳再用各种脱壳工具脱个壳。 脱壳之后熟练地双击感受一下出题者的恶意: 根据字面意思得知,是要根据一系列的操作来得到收 ...
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag只是有了一个简单的思路~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: 综合分析: PHP源码 ...
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 ...
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=fl ...
bugku - 好多压缩包 - Writeup M4x原创,转载请注明出处 这道题前前后后做了好几天,这里记录一下 题目 文件下载 分析 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件 ...
该题有点意思,遂记录一下 1.把下载下来的图片直接binwalk一下 发现有很多隐藏的zip文件 2.接着foremost把图片里的文件分离出来 发现得一个zip文件 3.解压得到的zi ...