bugku - 一段Base64 - Writeup 題目: 分析: 本來看到題目名字和分數以為是一道水題,后來解的時候才發現有這么多編碼方式,當然如果熟悉這些編碼方式找在線工具解得話很快就能拿到flag,這篇writeup主要是記錄一下用python實現所有 ...
BUGKU 逆向 reverse writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我 小白 看得雲里霧里。所以我寫了這個詳細點的writeup 理解錯的地方望指出 ,盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 下載后ida打開,雙擊 mail函數里就有flag Easy vb 下載后ida打開,往下翻里就有flag 提交f ...
2018-12-04 11:45 0 1137 推薦指數:
bugku - 一段Base64 - Writeup 題目: 分析: 本來看到題目名字和分數以為是一道水題,后來解的時候才發現有這么多編碼方式,當然如果熟悉這些編碼方式找在線工具解得話很快就能拿到flag,這篇writeup主要是記錄一下用python實現所有 ...
第一次寫博客,有不好的地方,麻煩大佬指正,我用了些時間把BugKu里的Misc的解題思路和套路整理了一下,發出來分享 各位小可愛們,右邊有目錄可以快速跳轉哦 1.簽到題 給了一張二維碼,掃描關注就得到了flag 2.這是一張單純的圖片 題目給了一張圖片,下載下來,然后用Winhex打開 ...
1.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞(比如key、flag、shell、pa ...
如題: 鏈接: http://pan.baidu.com/s/1i4TQoz7 密碼: w65m 提示:第一層:CRC32 碰撞 第二層:維吉尼亞密碼 第三層:sha1 碰撞 第四層:md5 ...
FILE 查殼后顯示無殼,拖進IDA: 運行程序時傳遞的第一個參數為一個文件名,並打開該文件。下面點進去encode函數分析一下: for循環中每三個為一組,進行Base64的操 ...
Bugku_Web_Writeup Writeup略顯粗糙~~ 部分Web題沒有得到最后的flag只是有了一個簡單的思路~ Web1: 如上,打開題目答題網址后就會彈出一張圖片,看圖片就可以發現是一段PHP源碼,通過對源碼的解析得出以下: 綜合分析: PHP源碼 ...
Bugku - Misc圖窮匕見 - Writeup 原文鏈接:http://www.cnblogs.com/WangAoBo/p/6950547.html 題目 給了一個jpg圖片,下載圖片 分析 圖片下載后,先右鍵查看屬性,有如下發現: 圖片的標題圖窮flag ...
前言 GKCTF 2021所以題目均以開源,下面所說的一切思路可以自行通過源碼對比IDA進行驗證。 Github項目地址:https://github.com/w4nd3r-0/GKCTF2021 ...