脑子: ACTF{Cae3ar_th4_Gre@t} 题目链接:https://bu ...
这是一道x 的elf逆向。 代码简洁明了,直接上图: 先检测前几位,然后测 , 位 这里进一个叫sub A的函数,这个函数太大了导致没办法反编译,大概看了一下汇编,是一个对后面的加密操作,然后对比,惊喜的是,它会给我们报错,告诉我们错在哪一位: 啊这么玩儿的话我肯定选择爆破了,直接上pwntool,干就完了,丢脚本了: 等报错把最后一条拿出来加个 ,搞定 ...
2020-09-18 16:45 0 446 推荐指数:
脑子: ACTF{Cae3ar_th4_Gre@t} 题目链接:https://bu ...
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 着眼观察for循 ...
测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 byte_201020为: 00 00 00 00 23 00 00 00 00 00 ...
鼠标移动到灯泡上发现文件上传 上传php文件被拦截,尝试使用大小写绕过,上传Php格式文件,上传成功但是没有被正确解析 使用burpsuite fuzz一下可以上传文件类型,发现. ...
测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...
0x00 知识点 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...
0x00 知识点 命令执行 这里见了太多了。。以前也写过: https://www.cnblogs.com/wangtanzhi/p/12246386.html 0x01 解题 最简单的命 ...