先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your s ...
测试文件地址:https: www.lanzous.com i ot yd 使用IDA 打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第 行代码是判断输入字符串和right serial是否匹配,通过第 行代码,我们知道v 就是right serial,将初始化v 的十六进制转换为字符串即可。 ...
2019-08-20 23:26 0 532 推荐指数:
先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your s ...
bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...
测试文件:https://adworld.xctf.org.cn/media/task/attachments/c0a6dfb32cc7488a939d8c537530174d checkse ...
迷宫题 View Code View Code ...
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 htt ...
此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后 ...
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...