原文:BUUCTF--[BJDCTF2020]BJD hamburger competition

测试文件:https: www.lanzous.com ib e ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly CSharp.dll文件 看到代码 行,怎么输入我们不需要关系,只需要得到str进行MD 加密就行,我们知道了str经过SHA 加密为DD EA C A F CEC E BB E CC ,可以解出str SHA 解密 ...

2020-04-07 19:47 4 763 推荐指数:

查看详情

BUUCTF--[BJDCTF2020]JustRE

测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792d233ac} get flag flag ...

Wed Apr 08 03:34:00 CST 2020 2 771
BUUCTF-RE-[BJDCTF2020]JustRE

查壳 查字符串 可以很明显看到 Ctrl+x交叉引用 分析 有两个占位符 要填两个字符进去 aBjdDD2069a4579的值就是:BJD{%d%d2069a45792d233ac} 第一个%d应该是19999,第二个是0 flag就是BJD ...

Mon Jul 20 23:28:00 CST 2020 0 532
BUUCTF [BJDCTF2020]Easy MD5 详解

搞了好久,这道题,知识点 (1) md5(passwrod,true)  返回得时字符串得原始数据 (2) php弱类型匹配或数组绕过 打开题目,我也是很懵逼,看上去像sql注入,但是注入半 ...

Thu Oct 15 23:00:00 CST 2020 0 791
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
[BJDCTF2020]ZJCTF,不过如此

知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的D ...

Sat May 23 19:32:00 CST 2020 0 642
[BJDCTF2020]ZJCTF,不过如此

0x00 知识点 本地文件包含伪协议 preg_replace()使用的/e模式可以存在远程执行代码 链接: https://xz.aliyun.com/t/2557 payload ...

Wed Feb 19 05:20:00 CST 2020 0 698
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM