源码 根据题目提示,flag在config.php文件中,通过?source读取 $_SERVER['PHP_SELF']返回的是当前正在执行的脚本的名字 basename("/path/hom ...
测试文件:https: wwa.lanzous.com i G drrp i 代码分析 打开IDA看了下main函数 这里就是将a 与zer pts CENSORED 比较,a 是我们的输入。 找到对输入字符串变换处 这里就是将输入分为 个一组,与qword DCE 数组元素,对应相减,得到zer pts CENSORED 。 因此,我们只需要反向解就行。 注意字符串和HEX数据大端小端存储,需要 ...
2020-06-17 21:51 0 665 推荐指数:
源码 根据题目提示,flag在config.php文件中,通过?source读取 $_SERVER['PHP_SELF']返回的是当前正在执行的脚本的名字 basename("/path/hom ...
题目复现链接:https://buuoj.cn/challenges 参考链接:Zer0pts CTF 2020 sqlite bypass技巧 select的时候,当列名用空白字符隔开时,sqlite只会把空格之前的字符当做列名,并且忽视空格后的字符 []和'、"、`、一样 ...
测试文件:https://lanzous.com/ic34tzi 代码分析 将输入的flag使用dword_40F040数组作为索引,打乱顺序; ...
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 着眼观察for循 ...
测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 ...
测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792 ...