BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...
.flag被盜 下載鏈接是.pcang文件 用wireshark打開 像這種流量分析題目,就要用Wireshark自帶的搜索功能找嘗試查找一些關鍵詞 比如key flag shell pass等 右擊追蹤數據流 拿到flag This is a f g .中國菜刀 菜刀是一個連后門木馬的工具。 題目鏈接下載下來是一個.pcang,用wireshark打開 追蹤tcp流 發現里面有壓縮包,那就bi ...
2019-09-22 14:27 0 736 推薦指數:
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...
CTF-Bugku-分析-信息提取 最近刷題的時候看到了這道比較有趣的題。而且網上也沒找到wp,所以分享一下我的思路。 信息提取; 題目鏈接:http://ctf.bugku.com/challenges#信息提取 下載文件 先用 ...
如題: 鏈接: http://pan.baidu.com/s/1i4TQoz7 密碼: w65m 提示:第一層:CRC32 碰撞 第二層:維吉尼亞密碼 第三層:sha1 碰撞 第四層:md5 ...
中國菜刀 國產神器 本題要點:wireshark基本使用:http協議+追蹤流+顯示分組字節、 ...
bugku - 一段Base64 - Writeup 題目: 分析: 本來看到題目名字和分數以為是一道水題,后來解的時候才發現有這么多編碼方式,當然如果熟悉這些編碼方式找在線工具解得話很快就能拿到flag,這篇writeup主要是記錄一下用python實現所有 ...
做題鏈接 一個詳細講正則的網址1 一個詳細講正則的網址2 代碼如下 我初次構造的payload: 解析: payload最 ...
一. PWN1 題目:nc 114.116.54.89 10001 1. 直接kali里面跑nc 2.ls看看有啥 3.明顯有一個flag cat查看一 ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...