原文:2019 安洵杯 Re 部分WP

x .EasyEncryption 測試文件:https: www.lanzous.com i soysb .IDA打開 .代碼分析 輸入flag之后,首先經過sub F amp Str, int v 函數處理,再經過sub B v 函數判斷。因為v 未知,所以首先通過最后一個函數找到v . sub B 函數分析 打開sub B 函數 通過分析得到,sub D 函數是Base 加密,因此這個函數 ...

2019-12-02 22:16 0 352 推薦指數:

查看詳情

re | [ 2019]game

這是一道x64的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個 ...

Fri Sep 18 19:51:00 CST 2020 1 405
buuctfweb刷題wp詳解及知識整理----[ 2019]easy_web

嘗試之路加wp 觀察源代碼和get所傳參數可猜測img所傳參數img就是該圖片經過兩次base64編碼和一次hex編碼后可得555.png成果驗證猜測 然后發現該圖片以data元數據封裝的方式放到了源碼里猜測可以通過此漏過獲得index.php的源碼 於是將img處參數設為經過兩次 ...

Sun Sep 27 18:19:00 CST 2020 0 672
[2021] Web部分WriteUp

EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...

Wed Dec 01 03:55:00 CST 2021 0 118
2019 紅帽 Re WP

xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
[ 2019]easy_web

源碼 md5強類型繞過 linux命令執行繞過 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
BUUCTF Misc [ 2019]Attack

BUUCTF Misc [ 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
[ 2019]easy_web

0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...

Fri Jan 31 05:50:00 CST 2020 1 773
wp | re | 2021祥雲 逆向部分

今年是第二年打祥雲,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...

Sun Aug 22 21:31:00 CST 2021 0 238
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM