原文:IDF實驗室-簡單的ELF逆向 writeup

題目:http: ctf.idf.cn index.php g game amp m article amp a index amp id 下載得到ElfCrackMe 文件,直接用IDA打開。 最早想到的是 function一路F 下去。可以看到關鍵的main函數 看到最下面代碼 當v 時 輸出 u r wrong 所以就正確就得使v 為 我們往上看 當v v v v v 時 V 所以就是v v ...

2016-12-02 19:35 0 3549 推薦指數:

查看詳情

IDF 實驗室部分題目WriteUp

前天花了一個下午的時間刷了幾道IDF實驗室的題目, 這個網站實在是有點冷清, 題目也比較少, 所以就被我和師兄們刷榜了2333... 因為我最先開始做, 所以就干脆刷到第一去了. 題目很水, 切莫見怪. 牛刀小試 http://ctf.idf.cn/index.php?g ...

Fri Jan 02 12:13:00 CST 2015 0 2360
IDF-CTF-簡單Elf逆向Writeup

ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...

Sun Feb 05 01:37:00 CST 2017 2 6601
IDF實驗室 抓到一只蒼蠅 WriteUp

題目鏈接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=57 WriteUp: 下載下來是個網絡抓包文件,使用WireShark打開,查看網絡通訊過程,第13號報文為POST,提交數據 ...

Sun May 17 23:06:00 CST 2015 0 1906
IDF實驗室-簡單編程-字符統計解題

IDF實驗室-簡單編程-字符統計解題 題目這樣的 1 打開鏈接是這樣的 2秒?excuse me? 我果斷想到使用半生不熟的Python,用requests獲得html,用BeautifulSoup解析html,然后計算字符出現次數,最后再用requests post表格並獲取 ...

Fri Feb 10 23:45:00 CST 2017 0 1310
IDF實驗室—不難不易的js加密

查看源代碼 把eval換成alert,得到源碼,將其中的十六進制和UNICODE編碼轉換,得到: 現在根據代碼中的判斷條件去反向猜解flag 變量a就是我們要猜 ...

Mon Jun 01 04:31:00 CST 2015 7 1054
網絡安全實驗室 注入關通關writeup

URL:http://hackinglab.cn 注入關 [1] 最簡單的SQL注入username = admin' or ''='password隨便什么都可以直接可以登錄 [2] 熟悉注入環境username = admin or 1=1 password 隨便什么 [3] 防注入 ...

Mon Mar 13 07:00:00 CST 2017 0 1595
網絡安全實驗室_注入關writeup

簡單的SQL注入 查看頁面源碼發現提示要登錄admin賬戶 果斷試試萬能密碼admin' or 1=1# 直接能看到flag了 最簡單的SQL注入(熟悉注入環境) 首先查看源碼,提示id=1,看樣子是個數字型注入,直接給id傳入1 or 1=1# ...

Thu Mar 22 07:27:00 CST 2018 0 1864
網絡安全實驗室_腳本關writeup

先貼網址:網絡安全實驗室 1.key又又找不到了: 打開題目發現一個超鏈接,習慣性burp抓包看看 key這不就來了么 2.快速口算: 既然是腳本關,人算不如機算,快滾去寫代碼,掏出py吧少年。 走你 3.這個題目是空的 試了一圈最后 ...

Sat Mar 10 00:34:00 CST 2018 0 1477
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM