知識點:鍛煉分析代碼的能力 難度系數: 3.0 題目來源: HackYou CTF 題目描述:菜雞學逆向學得頭皮發麻,終於它拿到了一段源代碼 源程序整到最下面吧,太長了 方法1 ...
知識點:鍛煉分析代碼的能力 難度系數: 3.0 題目來源: HackYou CTF 題目描述:菜雞學逆向學得頭皮發麻,終於它拿到了一段源代碼 源程序整到最下面吧,太長了 方法1 ...
難度系數: 3.0 題目來源: Pediy CTF 2018 題目描述:菜雞發現Flag似乎並不一定是明文比較的 先用:PE查殼,發現沒有 IDA 32為打開:F5查看偽代碼 ...
1.打開源碼 打開源碼 2. 分析 很明顯,第29行計算flag,第32行代碼輸出十六進制形式。第29行代碼就是利用argv[1]~argv[3]的數據進行計算。 2 ...
Version:1.0 攻防世界 攻防世界 Web新手練習 view_source 題目簡介 訪問賽題鏈接 http://111.198.29.45:34887 賽題頁面 根據題目名稱提示查看源代碼 1)在頁面鼠標右擊查看源代碼 發現鼠標右擊無任何顯示,判斷應該是 ...
1.view source 查看源代碼 1.鼠標右鍵(這題不管用) F12查看。 2.view-source:+網址。 看源碼學html html lang屬性:規定語言類型,en表示英語 html <head>標簽:定義標題 <meta charset ...
使用Wireshark在數據包中尋找flag flag是明文形式存儲wireshark輸入modbus過濾並追蹤tcp流追蹤tcp流 得到結果:ctf{Easy_M ...
題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...
What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings ...