进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
GXYCTF simple CPP 一.查壳 无壳, 位程序 二.IDA分析 找到主函数后动态调试,看的更清楚 经过调试后我们可以找到len就是储存字符串长度的变量,之后判断长度是不是大于 ,不是的话继续,然后将输入的字符串分别与v 中的内容异或,而v 是经过动调发现是 之后再进行一次长度判断,然后进入一个循环将加密后的字符串进行堆叠,例如字符串原本是A B ,进行堆叠后储存到一个整型里就是 x ...
2020-08-18 10:37 0 766 推荐指数:
进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
题目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v对应 ...
0x00 知识点 emmm这道题目就是脑洞得大,能猜后端源码 0x01 解题 查看源码: base32,base64解码得到 提示我们 要从 username 入手我们查看下 他有几个字段 ...
这题的知识点是绕过密码的md5验证,参考Y1ng师傅的文章 看到题目,fuzz了一下,过滤的并不多 而且页面源码有给sql语句,不过需要先base32再base64解码 ...
0x00 知识点 文件类型绕过: apache环境下上传.hatcess 首先上传一个.htaccess内容如下的文件 :SetHandler application/x-httpd-php ...
[GXYCTF2019]StrongestMind ...
还是多积累吧,练得少没啥思路,借鉴其他大佬的wp 试了一下上传格式不支持.jpg和.gif,但是可以用png,根据提示不能上传带有ph的格式,试一下.hatcess,成功怼进去了 上 ...
新知识点:show_source() 显示flag 考点关键字 : <script lauguage='php'> , .htaccess 绕过 参考:https://www.ji ...