查看網頁信息 把網頁源碼下載后發現有大片空白 使用winhex打開 把這些16進制數值復制到文件中 把20替換為0,09替換為1后 ...
查看題目信息 下載re .pyc文件 使用uncompyle把re .pyc反編譯為re .py 查看re .py文件 文件分析在如上 首先使用凱撒密碼進行解密 把解密后的密文寫入base.txt文件中 使用腳本進行解密 成功拿到flag 附上解密腳本 ...
2020-03-10 10:15 0 770 推薦指數:
查看網頁信息 把網頁源碼下載后發現有大片空白 使用winhex打開 把這些16進制數值復制到文件中 把20替換為0,09替換為1后 ...
下載附件 下載后得到一個勸退警告.zip 解壓得到一張gif圖片 使用binwalk分析發現包含zip 於是拿到了一個壓縮包 ...
打開靶機 查看頁面信息 可以看到有一個system函數 在Linux中可以使用“;”隔離不同的語句 payload如下 使用同樣的方法查看f ...
ctfwork pwn題目 pwn03 先用puts覆蓋ebp輸出puts_got真實地址addr 然后通過 https://libc.blukat.me/ 查詢一下 puts 及后三位 360 ...
9. 命令執行漏洞 使用system或者highlight函數 10. 過濾了system函數,使用PHP語法多次定義,拼湊payload 1 ...
6. 把^也給過濾了就不能按位異或,那只能直接輸入二進制表示的數1000或者使用~~1000(~表示取反) 7. 如果取反也過濾了,那么就只能輸入二進制的1000(0b開頭表示 ...
1. 構造: 2~4. 和第一題的解法都一樣,看不出有什么變化 這里看了下其實繞過的方法挺多的:https://blog.csdn.net/qq_4161 ...
web1-7目的很簡單:構造出id=1000的同時繞過函數 這里引用yu22x大佬的繞過姿勢 https://blog.csdn.net/miuzzx/article/details/105 ...