原文:2019 安洵杯 Re 部分WP

x .EasyEncryption 测试文件:https: www.lanzous.com i soysb .IDA打开 .代码分析 输入flag之后,首先经过sub F amp Str, int v 函数处理,再经过sub B v 函数判断。因为v 未知,所以首先通过最后一个函数找到v . sub B 函数分析 打开sub B 函数 通过分析得到,sub D 函数是Base 加密,因此这个函数 ...

2019-12-02 22:16 0 352 推荐指数:

查看详情

re | [ 2019]game

这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个 ...

Fri Sep 18 19:51:00 CST 2020 1 405
buuctfweb刷题wp详解及知识整理----[ 2019]easy_web

尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次 ...

Sun Sep 27 18:19:00 CST 2020 0 672
[2021] Web部分WriteUp

EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp来生成 ...

Wed Dec 01 03:55:00 CST 2021 0 118
2019 红帽 Re WP

xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
[ 2019]easy_web

源码 md5强类型绕过 linux命令执行绕过 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
BUUCTF Misc [ 2019]Attack

BUUCTF Misc [ 2019]Attack 流量分析题,学到了一个新工具mimikatz mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。 Step1 Attack.pcap放进kali里foremost一下,得到一个加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
[ 2019]easy_web

0x00 知识点 md5强类型的绕过 方法比较固定: POST: 任意文件下载 linux命令执行绕过 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解题 ...

Fri Jan 31 05:50:00 CST 2020 1 773
wp | re | 2021祥云 逆向部分

今年是第二年打祥云,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...

Sun Aug 22 21:31:00 CST 2021 0 238
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM