一、題目來源 題目來源:XCTF的mobile區的easyjni題目。 題目下載地址:題目鏈接地址 二、解題過程 1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...
一 題目來源 題目來源:XCTF題庫安卓區easyjava 題目下載鏈接:下載地址 二 解題過程 將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong Bye 。 將該APK拖進AndroidKiller中反編譯,反編譯完成后,搜索字符串You are wrong,發現該字符串位於MainActivity.java中,如下圖所示: ...
2020-01-17 22:15 0 796 推薦指數:
一、題目來源 題目來源:XCTF的mobile區的easyjni題目。 題目下載地址:題目鏈接地址 二、解題過程 1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...
題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 這題挺有意思 除了第一步想不到 ...
XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不, ...
✨前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論RSA非對稱加密算法) ✨心儀的公司writeup 題目來源:世安杯 題目鏈接 ...
1. view_source 題目描述 X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。 解題過程 右鍵不能用,肯定是網頁用Javascript對右鍵進行了操作 ...
1 XCTF平台crypto新手練習區題目 https://adworld.xctf.org.cn/task/task_list?type=crypto&number=5&grade=0 1.1 base64 根據題目應該是 ...
一.進入實驗環境后一臉懵逼 我們右鍵查看源代碼,發現在注釋里面透露一個source.php 我們打開這個source.php,發現是一段php代碼,我們先進行 ...