原文:BUUCTF--[Zer0pts2020]easy strcmp

测试文件:https: wwa.lanzous.com i G drrp i 代码分析 打开IDA看了下main函数 这里就是将a 与zer pts CENSORED 比较,a 是我们的输入。 找到对输入字符串变换处 这里就是将输入分为 个一组,与qword DCE 数组元素,对应相减,得到zer pts CENSORED 。 因此,我们只需要反向解就行。 注意字符串和HEX数据大端小端存储,需要 ...

2020-06-17 21:51 0 665 推荐指数:

查看详情

[Zer0pts2020]Can you guess it?

源码 根据题目提示,flag在config.php文件中,通过?source读取 $_SERVER['PHP_SELF']返回的是当前正在执行的脚本的名字 basename("/path/hom ...

Sat Sep 19 01:21:00 CST 2020 0 635
刷题记录:[Zer0pts2020]phpNantokaAdmin

题目复现链接:https://buuoj.cn/challenges 参考链接:Zer0pts CTF 2020 sqlite bypass技巧 select的时候,当列名用空白字符隔开时,sqlite只会把空格之前的字符当做列名,并且忽视空格后的字符 []和'、"、`、一样 ...

Sat May 09 01:34:00 CST 2020 0 668
BUUCTF--[MRCTF2020]Transform

测试文件:https://lanzous.com/ic34tzi 代码分析 将输入的flag使用dword_40F040数组作为索引,打乱顺序; ...

Thu Apr 30 07:58:00 CST 2020 5 752
BUUCTF--[ACTF新生赛2020]easyre

测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 着眼观察for循 ...

Thu Apr 09 09:46:00 CST 2020 2 1542
BUUCTF--[ACTF新生赛2020]Oruga

测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 ...

Sat Jun 06 08:36:00 CST 2020 0 734
BUUCTF--[ACTF新生赛2020]usualCrypt

测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...

Wed Apr 15 08:33:00 CST 2020 0 640
BUUCTF--[ACTF新生赛2020]rome

测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...

Thu Apr 30 07:33:00 CST 2020 0 742
BUUCTF--[BJDCTF2020]JustRE

测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792 ...

Wed Apr 08 03:34:00 CST 2020 2 771
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM