原文:XCTF体验题库 : ReverseMe-120

ida打开看一下: sub 函数是能否输出 correct 的关键 点进去看一下: 可以看到将输入的字符串赋予了byte E 这个数组的值,看一下这个数组: 应该是base 的解码表,猜测sub 函数是用来base 解密的 所以将 you know how to remove junk code 这个字符串按位异或 x 以后再base 加密一遍就好了 ...

2019-04-05 21:00 0 558 推荐指数:

查看详情

题库

专业:移动通信 科目:MySQL数据库 一、单项选择题 1.以下聚合函数求数据总和的是( ) A.MAX B.SUM C.COUNT D.AVG 答案:B 2.可以用( ...

Thu Jun 14 16:08:00 CST 2018 0 7835
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
BUU-[SWPU2019]ReverseMe

yu遇到复杂的函数 不妨动态跟一下 程序流程很清晰 1.输入 判断是否为32位 2.与字符串 SWPU_2019_CTF 异或 3.maincode加密 4.对比 ...

Sat Sep 12 18:13:00 CST 2020 0 488
Servlet题库

一、 填空题 Servlet中使用Session对象的步骤为:调用 HttpServletRequest.getSession() 得到Session对象,查看Session对象,在 ...

Tue Nov 15 03:40:00 CST 2016 0 7357
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM