0x00 知识点 bypass information_schema 参考链接: https://www.anquanke.com/post/id/193512 进行bypass之前先了解一下 ...
yu遇到复杂的函数 不妨动态跟一下 程序流程很清晰 .输入 判断是否为 位 .与字符串 SWPU CTF 异或 .maincode加密 .对比 这里的加密函数极为复杂 我们用x dbg跟一下 发现仍然是一个异或加密 异或数据如下 直接异或解密得到flag View Code ...
2020-09-12 10:13 0 488 推荐指数:
0x00 知识点 bypass information_schema 参考链接: https://www.anquanke.com/post/id/193512 进行bypass之前先了解一下 ...
01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密 结果是:iloveholmesandwllm ...
这个迷宫多解是没有想到的 放入IDA 有几处 jb jnb 花指令 nop5次就可以了 password1是一个迷宫 我直接sxss跑过去,没想到flag不是多解 ...
目录 刷题记录:[SWPU2019]Web1 知识点 MariaDB的SQL注入 将列转换成行,无列名注入 刷题记录:[SWPU2019]Web1 题目复现链接:https://buuoj.cn/challenges 知识点 ...
的with rollup 猜测源码为 参考SWPUCTF2019 利用session.uploa ...
知识点 ntfs流的查看 题 运行一下下载的程序,会出现一个1.txt 根据提示,查看ntfs流 在当前目录打开cmd 输入:notepad 1.txt:flag.txt 即可看到附加的n ...
binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在 ...
考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...