看題目就知道查找不到關鍵字符串,為防止踩坑,strings命令查看,沒有找到有用的字符串。IDA載入程序查找入口函數, main函數中有4個函數,經過分析判斷authenticate()為關鍵函數,跟進其中, 很明顯,decrypt是關鍵處,接下來我們使用gdb調試,當然直接分析 ...
測試文件:https: adworld.xctf.org.cn media task attachments d b b d d e a fea 這道題要使用到gdb文件調試,gdb調試相關知識:https: www.cnblogs.com Mayfly nymph p .html .准備 獲得信息 位文件 .IDA打開 獲得main函數的C語言代碼 . 代碼分析 通過分析,可知authentic ...
2019-08-24 00:23 2 401 推薦指數:
看題目就知道查找不到關鍵字符串,為防止踩坑,strings命令查看,沒有找到有用的字符串。IDA載入程序查找入口函數, main函數中有4個函數,經過分析判斷authenticate()為關鍵函數,跟進其中, 很明顯,decrypt是關鍵處,接下來我們使用gdb調試,當然直接分析 ...
拿到題目到虛擬機里的查看一下 把這些十進制數字轉換為16進制,然后利用python deocde 注意0 87這里需要舍棄 ...
使用Wireshark在數據包中尋找flag flag是明文形式存儲wireshark輸入modbus過濾並追蹤tcp流追蹤tcp流 得到結果:ctf{Easy_M ...
題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...
What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings,OK。 pure_color 1、png,用stegsolve打開。 4-1 1、盲水印 ...
訪問robots.txt發現 admin.php和login.php 在admin.php和login.php分別嘗試注入 發現login.php頁面存在注入,並且根據報錯得知數據庫類型為 ...
打開實驗環境: 根據提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用獨特語法探測漏洞: http://220.249.5 ...
base64÷4: 1.下載附件,是一個.txt文件,打開是一串字符, 2.觀察發現由數字和大寫字母組成,再聯想到題目,猜測是base16加密,解密得到flag, flag: ...