题目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 题解 IDA64打开,一开始F5报错Decompilation failure: 400896: positive sp value has ...
被出题人干翻了,可恶 悲 收获: .for循环里放在括号里第二个的函数一般是strlen 一般 我眼瞅着这个函数,和我平常敲c 代码的时候经常写的strlen很像,代入进去发现似乎确实是 v 是char数组 。 .放在memset后面且相隔很近的函数很可能是输入函数 scanf之类 这道题和我之前做的几道题都是,memset后面放个输入的函数,而我每次都发现不了在哪儿输入的 悲,还是记录下来比较好 ...
2021-05-10 19:59 0 949 推荐指数:
题目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 题解 IDA64打开,一开始F5报错Decompilation failure: 400896: positive sp value has ...
xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 流程总结 因此,总 ...
BUUCTF Misc [安洵杯 2019]Attack 流量分析题,学到了一个新工具mimikatz mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。 Step1 Attack.pcap放进kali里foremost一下,得到一个加密 ...
1' and '0,1' and '1 : 单引号闭合 1' order by 3--+ : 猜字段 1' union select 1,database()# :开始注入,发现正 ...
前言: 前阵子玩了玩今年的红帽杯,题目质量很高,值得记录一下。 题目见:https://github.com/DrsEeker/redhat2019 0x01: Advertising for marriage 拿到题目,是一个500多M的RAW文件,可知这是一道内存取证题目 ...
0x00知识点:堆叠注入 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unio ...
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 着眼观察for循 ...
将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 接下来将文件拖入ida 通过主函数的栈 ...