原文:CG-ctf re 逆向基礎學習

Hello,RE 下載程序后打開 把程序拖進ida 之后F 查看到了代碼 選中字符串點擊R 可以得到 galfleW emoc oT W ERdlro emmmm 不是 倒過來 程序結束了 flag Welcome To RE World ReadAsm 給出了一段c代碼 匯編太差,感覺匯編代碼還是從下往上看比較好 所以循環異或然后輸出 Py交易 得到的pyc用NOTEpad 打開后亂碼,把代碼 ...

2019-03-11 10:38 0 2385 推薦指數:

查看詳情

CG-CTF(1)

CG-CTF CG-CTF題目網址:https://cgctf.nuptsast.com/challenges#Web   第一題:簽到題   查看頁面源代碼,得到flag(干杯~);   第二題:md5 collision   分析 ...

Sat Nov 09 02:24:00 CST 2019 0 273
CG-CTF SQL注入

SQL注入1 題目 訪問題目網址 先查看一下源碼 仔細分析一下核心源碼 通過分析源碼知道了user的值為admin,因為sql查詢語句里有and,必須and前后同時成立才可以查詢, ...

Fri Jul 26 21:47:00 CST 2019 7 721
CG-CTF 南郵 綜合題2

個人網站 http://www.wjlshare.tk 0x00前言 主要考了三塊 第一塊是文件包含獲取源碼 第二塊是通過sql繞過注入獲取密碼 第三塊是三參數回調后門的利用 做這題的時候結合了別人的wp 同時自己也學習了很多 所以來總結一下 平台地址: https ...

Sun Aug 04 22:10:00 CST 2019 0 500
CG-CTF WEB 解題記錄 11-15

寫了一部分的web題,算是把它最基礎的一部分做了一遍,以后的幾天將持續更新CG-CTF WEB部分的題解,為了不影響閱讀,所以每五道題的題解以一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ Download~! 這個題題庫出現了問題,暫時不能訪問,隨后更新 ...

Wed Aug 15 02:01:00 CST 2018 0 773
CTF學習-逆向解題思路

CTF學習-逆向解題思路 持續更新 一、通用過程 通過file命令查看文件類型,判斷是ELF還是PE,32位還是64位。 通過strings並重定向標准輸出,然后搜索大括號 { ,看看是否能直接得到flag. 將程序運行一下,心里有個數。 通過ExeinfoPe查殼,如果有 ...

Fri Aug 27 17:25:00 CST 2021 0 476
Bugku-CTF逆向篇之Easy_Re

Easy_Re 本題要點: ExeinfoPE查殼、IDA靜態調試、OD動態調試、jnz指令 下載這個exe文件~ cmd里面運行一下這個程序,隨便輸一下flag,錯誤 ...

Tue May 26 01:11:00 CST 2020 5 1620
CTF入門學習4->前端HTML基礎

Web安全基礎 02 前端開發-HTML基礎 瀏覽器對於上網者來說是一種直觀、可視化的呈現。服務器發送數據到客戶端,客戶端需要處理這些數據,互聯網就造就了這種數據語言——HTML。 02-00 概述 有一個問題,我們瀏覽網頁時,各種絢麗的頁面是如何構成的?要了 ...

Sun Nov 21 20:53:00 CST 2021 0 152
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM