Take The Maze 首先拿進PEID里查一下有沒有殼: 無殼,果斷拖進IDA。可是Graph View中找不到主程序的位置,在函數表里尋找主函數: 函數太多阻擾了我們 ...
FILE 查殼后顯示無殼,拖進IDA: 運行程序時傳遞的第一個參數為一個文件名,並打開該文件。下面點進去encode函數分析一下: for循環中每三個為一組,進行Base 的操作,接下來兩個if分別判斷Base 后的尾部是加一個 還是兩個 還是不加 。具體Base 編碼方式可以參考我的這篇博客:https: www.cnblogs.com reddest p .html。所以encode 是對傳入 ...
2018-12-15 18:41 0 696 推薦指數:
Take The Maze 首先拿進PEID里查一下有沒有殼: 無殼,果斷拖進IDA。可是Graph View中找不到主程序的位置,在函數表里尋找主函數: 函數太多阻擾了我們 ...
Mountain Climbing WP 拿到題首先熟練地查個殼再用各種脫殼工具脫個殼。 脫殼之后熟練地雙擊感受一下出題者的惡意: 根據字面意思得知,是要根據一系列的操作來得到收 ...
Bugku_Web_Writeup Writeup略顯粗糙~~ 部分Web題沒有得到最后的flag只是有了一個簡單的思路~ Web1: 如上,打開題目答題網址后就會彈出一張圖片,看圖片就可以發現是一段PHP源碼,通過對源碼的解析得出以下: 綜合分析: PHP源碼 ...
Bugku - Misc圖窮匕見 - Writeup 原文鏈接:http://www.cnblogs.com/WangAoBo/p/6950547.html 題目 給了一個jpg圖片,下載圖片 分析 圖片下載后,先右鍵查看屬性,有如下發現: 圖片的標題圖窮flag ...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...
我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fl ...
bugku - 好多壓縮包 - Writeup M4x原創,轉載請注明出處 這道題前前后后做了好幾天,這里記錄一下 題目 文件下載 分析 解壓下載后的文件,發現有68個壓縮文件,並且每個壓縮文件里都有一個4個字節大小的名為data.txt的txt文件 ...
該題有點意思,遂記錄一下 1.把下載下來的圖片直接binwalk一下 發現有很多隱藏的zip文件 2.接着foremost把圖片里的文件分離出來 發現得一個zip文件 3.解壓得到的zi ...