查阅资料: https://www.anquanke.com/post/id/181019#h3-16 https://blog.csdn.net/orbit/article/details/14 ...
这个迷宫多解是没有想到的 放入IDA 有几处 jb jnb 花指令 nop 次就可以了 password 是一个迷宫 我直接sxss跑过去,没想到flag不是多解 百度了一下傻逼走法ddwwxxssxaxwwaasasyywwdd 这真能绕我是没有想到的 password 是一个算法处理后和 sctf 比较 这里看他的处理有 lt lt 还有数量为 的if 判断为basedecode 得到pass ...
2020-09-13 09:59 2 412 推荐指数:
查阅资料: https://www.anquanke.com/post/id/181019#h3-16 https://blog.csdn.net/orbit/article/details/14 ...
yu遇到复杂的函数 不妨动态跟一下 程序流程很清晰 1.输入 判断是否为32位 2.与字符串 SWPU_2019_CTF 异或 3.maincode加密 4.对比 这里的加密函数极为复杂 我们用x32dbg跟一下 发现仍然是一个异或加密 异 ...
考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...
这个题目当时比赛的时候靶机据说是ubuntu16.04,但是迁移到buu上就变成了ubuntu18.04,下面针对两个平台给出不同的解法,先写一下18.04下的 先来逆一下,关键点有一下几个 mmap了一个可读可写可执行的内存空间,可以往里面写入shellcode,而且给了我们地址 edit ...
在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。 这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到新的东西。这里就记录一下这几道题。 pwn1_sctf_2016 检查了一下 ...
花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。 pwnable_start 这道题考察了系统调用,shellcode的编写,和动态调试的知识。 ciscn_2019_es 这道题考了栈转移,先泄露栈地址 ...
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~ BUU XSS COURSE 1 题解 这题点进去就两个窗口 ...
signin 准备 signin.exe:https://wwa.lanzous.com/inIQdec11zi 程序分析 可以判断出,这个程序实际上是由Python打包成的可执 ...