house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函数调用链如下: exp: Maybe_fun_game_3 加强版2021红 ...
Hideit 经分析过程中感觉有点像,内存直接加载并运行了一个PE文件,不过并未仔细看。根据控制太输出输入等特征,猜测应该是调用标准库IO进行输出的,可以直接在标准库函数内下一系列断点,发现最终可以在scanf内部段下来,跳出scanf函数后就直接进入加密函数了。 第一次输入是一个xtea加密验证,key和密文都有直接解密即可。 第二层是一个哈希加密,似乎是md 算法结合了一些额外的操作,以至于输 ...
2021-11-22 16:14 1 110 推荐指数:
house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函数调用链如下: exp: Maybe_fun_game_3 加强版2021红 ...
虽然没打,但是还是根据师傅们的博客复现一波 参考链接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暂时不理解为什么输入0x20就能直接 ...
1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的 ...
Author:LEOGG Misc misc1 颜文字之谜 http导出对象,有个index-demo.html 查看源码里面有一大段base64 base64隐写得到key:lorrie ...
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=fl ...
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错。点击登录框下面的滚动 ...
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本题原题是2019湖湘杯 misc3 ...
Hxb2020 misc Misc1 用Wireshark打开 文件-导出对象-HTTP Save All 打开index-demo.html查看源代码,发现大段base64编码 base ...