原文:2020/5/17 BUU_[BJDCTF2020]easy

先查壳: 无壳,跑一下看看: 没有输入的地方,根据这句 Can you find me 我们大致推测,数据是被藏起来了,通过正常手法应该找不到。 拖进IDA看看,main函数并没什么用。 打开strings窗口看看,挨个点了一圈也没什么有用的数据。 最后在这个 ques函数里面找到了: 分析一波,给出十个数据,然后进行拼接到v 上,HIDWORD是高 位,LODWORD是低 位,有点寄存器的意思 ...

2020-05-17 11:48 1 635 推荐指数:

查看详情

buu [BJDCTF2020]easyrsa

下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。 这里记录一下, Fraction(a,b) 相当于 a/b Derivative(f(x),x) : 当x= ...

Thu Apr 16 03:36:00 CST 2020 0 684
[BJDCTF2020]Easy MD5

0x00 知识点 password='".md5($pass,true)."' 链接: https://www.jianshu.com/p/12125291f50d ffifdyop,这个点的 ...

Fri Feb 14 04:00:00 CST 2020 7 914
[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5 第一步 绕过: 输入:ffifdyop 原因:数据库会把16进制转为ascii解释 如下: flag{welcome}的16进制是0x666c61677b77656c636f6d657d 而我们的md5(ffifdyop) 会返回16进制 ...

Wed Apr 08 05:57:00 CST 2020 0 989
[BJDCTF2020]EzPHP

题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 目录 [BJDCTF2020]EzPHP 知识点 题解 第一步 第二步 第三步 第四步 第五步 第六步(重点 ...

Fri Jul 17 00:06:00 CST 2020 0 858
[BJDCTF2020]EzPHP

[BJDCTF2020]EzPHP 解码:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代码: 关于第一处限制: 关于$_SERVER['QUERY_STRING'].他验证 ...

Mon Jul 06 23:19:00 CST 2020 0 1048
[BUUOJ记录] [BJDCTF2020]Easy MD5

各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 ...

Sat Mar 21 06:50:00 CST 2020 0 1217
BUUCTF [BJDCTF2020]Easy MD5 详解

搞了好久,这道题,知识点 (1) md5(passwrod,true)  返回得时字符串得原始数据 (2) php弱类型匹配或数组绕过 打开题目,我也是很懵逼,看上去像sql注入,但是注入半 ...

Thu Oct 15 23:00:00 CST 2020 0 791
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM