原文:buuctf-刮开有奖

题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦 查壳发现无壳后拖入IDA bit 内,f 反编译进入主函数,发现 DialogBoxParamA函数里的DialogFunc参数就很像网络编程中基于消息的WSAAsyncSelect模型里的消息处理函数,点进去后发现 通过大概的分析程序,我们可以发现,我们 ...

2020-05-18 23:35 0 1542 推荐指数:

查看详情

BUUCTF 刮开有奖 WriteUp

题目链接 https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 题解 用IDA打开,按F5反编译,双击进入DialogFun ...

Sun Apr 05 04:48:00 CST 2020 4 887
BUUCTF--刮开有奖

文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...

Mon Sep 09 06:09:00 CST 2019 2 1115
BUUCTF-文件包含

[极客大挑战 2019]Secret File 知识点:302重定向、文件包含漏洞的利用-php伪协议 解题 查看页面源代码,访问/action.php的时候,url却变成了/end.php,可 ...

Fri Nov 13 06:05:00 CST 2020 0 461
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串. PHP strpos() 函数 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
学AI有奖:博客园&华为云AI有奖训练营开战啦

9月份与华为云的合作启动以来,累计关联的园友已经接近70人,我们的商务专员已下发了福利代金券。有兴趣的小伙伴们还可以继续参与哦。 10月份,我们策划了全新的活动 —— 华为云 Modelarts ...

Tue Oct 01 15:58:00 CST 2019 7 2888
BUUCTF-[NPUCTF2020]ezinclude wp

进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转404,连上burp看响应包,发现flflflflag.php ...

Sun Sep 06 18:57:00 CST 2020 0 1033
BUUCTF-[MRCTF2020]你传你马呢 Writeup

0x00 题目 0x01 解题思路 首先上传一个php一句话木马,然后再进行各种绕过姿势,当然也可以一步到胃。上一个BUUCTF的文件上传题目我就是一步一步来的,链接在这。 那么这里我就一步到胃了。 打开proxy的截断,然后放到repeater方便编辑请求和查看响应 ...

Tue Oct 20 23:18:00 CST 2020 0 422
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM