0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...
.re DUTCTF IDA shift F 查看字符串 DUTCTF We c met DUTCTF .gameZSCTF zsctf T is tOpic s v ry int resting b t others are n t .Hello, CTFPediy CTF CrackMeJustForFun 将 进制字符串转ascii字符串得到flag .open sourceHackYou ...
2019-08-27 22:00 0 453 推荐指数:
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用1.基本信息: ...
逆向工具下载 题一.open-source 原题: 难度系数: ★★★ 题目来源: HackYou CTF 题目描述: 菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 题目场景: 暂无 题 ...
攻防世界新手练习题_REVERSE(逆向) re1 题目描述:菜鸡开始学习逆向工程,首先是最简单的题目 做题实录 双击点开,让我输入flag 随便输一个: 看样子是要比较字符串的,放到OD里面看看,找到了比较字符串的地方,下断点 随便输入什么字符之后继续往下走 ...
1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-w ...
平台地址:adworld.xctf.org.cn ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_pos ...