网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1、异或注入(判断字符是否被过滤) 0X00 很明显 注入点在id上 参数id只有5个,等于6的时候显示Error ...
下载得到一个exe程序,是 位的 大概程序逻辑就是我们输入正确的flag,就会提示正确。 .字符串搜索大法SHift F ,但是根据题目说NoString可能我们搜索不到 .因为我们搜索不到字符串,所以我们考虑是被加密了,需要分析代码 .使用IDA打开程序进行反编译,查看main函数,分析代码获取逻辑: 根据上面的代码分析,xx经过 u异或操作,得到了printf的内容 .我们需要知道异或 操作 ...
2021-04-28 23:00 0 286 推荐指数:
网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1、异或注入(判断字符是否被过滤) 0X00 很明显 注入点在id上 参数id只有5个,等于6的时候显示Error ...
题目链接 这是一道代码审计。 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight ...
下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画, ...
查看源代码 you are not the number of bugku ! <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password ...
1.flag被盗 下载链接是.pcang文件 用wireshark打开 像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pa ...
打开是一段神秘代码,我也不知道是什么 直接解密试试 尝试各种,发现是md5,解开是。。。。 可能需要我们传什么东西进去,抓包看看,无果。。。。 看看题目是备 ...
题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...
题目链接 打开后页面一直在闪。用bp抓包,GO了两次发现,返回不同的图片,不停的GO,最后返回10.jpg的时候得到了flag。  Dummy game I wa ...