原文:XCTF體驗題庫 : ReverseMe-120

ida打開看一下: sub 函數是能否輸出 correct 的關鍵 點進去看一下: 可以看到將輸入的字符串賦予了byte E 這個數組的值,看一下這個數組: 應該是base 的解碼表,猜測sub 函數是用來base 解密的 所以將 you know how to remove junk code 這個字符串按位異或 x 以后再base 加密一遍就好了 ...

2019-04-05 21:00 0 558 推薦指數:

查看詳情

題庫

專業:移動通信 科目:MySQL數據庫 一、單項選擇題 1.以下聚合函數求數據總和的是( ) A.MAX B.SUM C.COUNT D.AVG 答案:B 2.可以用( ...

Thu Jun 14 16:08:00 CST 2018 0 7835
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
BUU-[SWPU2019]ReverseMe

yu遇到復雜的函數 不妨動態跟一下 程序流程很清晰 1.輸入 判斷是否為32位 2.與字符串 SWPU_2019_CTF 異或 3.maincode加密 4.對比 ...

Sat Sep 12 18:13:00 CST 2020 0 488
Servlet題庫

一、 填空題 Servlet中使用Session對象的步驟為:調用 HttpServletRequest.getSession() 得到Session對象,查看Session對象,在 ...

Tue Nov 15 03:40:00 CST 2016 0 7357
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM