這是一道x64的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個 ...
x .EasyEncryption 測試文件:https: www.lanzous.com i soysb .IDA打開 .代碼分析 輸入flag之后,首先經過sub F amp Str, int v 函數處理,再經過sub B v 函數判斷。因為v 未知,所以首先通過最后一個函數找到v . sub B 函數分析 打開sub B 函數 通過分析得到,sub D 函數是Base 加密,因此這個函數 ...
2019-12-02 22:16 0 352 推薦指數:
這是一道x64的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個 ...
嘗試之路加wp 觀察源代碼和get所傳參數可猜測img所傳參數img就是該圖片經過兩次base64編碼和一次hex編碼后可得555.png成果驗證猜測 然后發現該圖片以data元數據封裝的方式放到了源碼里猜測可以通過此漏過獲得index.php的源碼 於是將img處參數設為經過兩次 ...
EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...
xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...
源碼 md5強類型繞過 linux命令執行繞過 linux下可以添加'',所以可以ca\t fla\g ...
BUUCTF Misc [安洵杯 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...
0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...