@ 目錄 前言 簽到 十二宮的挑釁 pluzze 2019-nCoV 按F注入 前言 簽到型選手,太菜了,就做出來幾道題,來復現一下 ...
Re Factory 主函數fork了一個子進程,父進程添加了一個信號處理器用於比對input,然后死循環掛起。子進程讀入input,然后調用了關鍵函數。 跟進關鍵函數,發現是從一段內存中讀取數據,然后根據數據發送信號給父進程,感覺像個虛擬機。 代碼很長這里就不貼了,看一眼CFG,符合一般虛擬機的流程圖: 在虛擬機里面沒見到對input的操作,肯定有遺漏的地方,對input查看交叉引用,在init ...
2020-02-24 13:01 3 889 推薦指數:
@ 目錄 前言 簽到 十二宮的挑釁 pluzze 2019-nCoV 按F注入 前言 簽到型選手,太菜了,就做出來幾道題,來復現一下 ...
簡介 今天參加i春秋新春抗疫賽 一道web沒整出來 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里趙師傅的buuoj平台太屌了分分鍾上線 然后趙師傅還分享了思路用handler語句繞過select過濾。。。。 原題復現: 考察知識點:SQL注入漏洞-堆疊注入、注入繞過 線上平台:https ...
心疼北郵第三第四的小可愛三秒 全隊的wp,web手不記得是WM原題,已經被我埋了 逆向 z3 結合題目名稱 和這一大坨方程式想到了Z3 不多BB z3 一把梭 val的值可以寫個IDapython腳本提取出來 hyperthreading IDA strings 定位 ...
使用掃描工具掃描 發現存在/.git/文件 使用GitHacker獲取泄露的信息 查看flag.js文件 發現是一襲混淆的代碼 重新審視賽題 獲取遺漏 ...
1.簽到題-Crypto Vigenere 根據題目Vigenere可看出是維吉尼亞密碼 使用在線解碼工具破解 https://guballa.de/vigenere-solver ...
0x00 知識點 反序列化 構造pop鏈 改編自 2019全國大學生安全運維賽 EZPOP 0x01解題 題目給了我們源碼 先貼上師傅鏈接 https://250.ac.cn/2019/11/21/2019-EIS-WriteUp/#ezpop 首先可以看到 序列化 ...
一、tryecc 1.1 題目信息 附件是一個sage腳本與一個文本文件,Gitee備份在此 1.2 分析 \(E_{1}: y^{2}\equiv x^{3}+ax+c\ \textrm{m ...
i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...