先打開這個exe文件。 用PEID查殼。 等等……沒有殼?! 可以看到這個程序是C++寫的。 拖到ida里查看。 搜索“please input your s ...
測試文件地址:https: www.lanzous.com i ot yd 使用IDA 打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMeJustForFun 也可以對偽代碼進行分析 第 行代碼是判斷輸入字符串和right serial是否匹配,通過第 行代碼,我們知道v 就是right serial,將初始化v 的十六進制轉換為字符串即可。 ...
2019-08-20 23:26 0 532 推薦指數:
先打開這個exe文件。 用PEID查殼。 等等……沒有殼?! 可以看到這個程序是C++寫的。 拖到ida里查看。 搜索“please input your s ...
bug 考查: 邏輯漏洞、文件內容檢測繞過 ,文件頭是位於文件開頭的一段承擔一定任務的數據,一般開頭標記文件類型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...
測試文件:https://adworld.xctf.org.cn/media/task/attachments/c0a6dfb32cc7488a939d8c537530174d checkse ...
迷宮題 View Code View Code ...
題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗 ...
題目已經提示用base64直接解密就行 base64解密網址 http://tool.oschina.net/encrypt?type=3 題目提示是凱撒密碼 htt ...
此題flag題目已經告訴格式,答案很簡單。 將附件下載后,將光盤掛到虛擬機啟動 使用 strings linux|grep flag會找到一個O7avZhikgKgbF/flag.txt然后 ...
直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...