测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https: www.lanzous.com ib vi 脱壳 获取到信息 位文件 upx加密 代码分析 着眼观察for循环就行,从for循环了解到flag长度应该是 ,将flag的ASCII值作为下标取值,与v 数组比较。很简单,只需要利用v 数组在 data start 中找位置,就是我们flag的值 脚本 get flag flag U X S W T ...
2020-04-09 01:46 2 1542 推荐指数:
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 byte_201020为: 00 00 00 00 23 00 00 00 00 00 ...
测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...
将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 接下来将文件拖入ida 通过主函数的栈 ...
本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...
这个题我有两个思路。 1.绕过前端Js验证,phtml拓展名的应用 首先打开之后,写一个phtml文件 发现不允许上传phtml文件 猜想有js验证 F ...
打开题目一看,有点黑色主题,中间有个灯泡,然后鼠标移上去,显示可以上传文件 于是我们查看下源码,发现有个前端验证 删除之后我们再上传,发现过滤了很多文件,最终我们尝试pht ...
脑子: ACTF{Cae3ar_th4_Gre@t} 题目链接:https://bu ...