測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
打開PE查看工具被唬到了,以為是什么猛殼,那么多區段,實則只是linux下的gcc編譯器整出來的,害: 完事先看程序結構,啥啊,不就是簡單的兩個函數處理大小寫字母和符號,然后后硬編碼字符串比較,太憨憨了: 對那兩個函數逆操作我就不整了,能窮舉就絕不動腦子: ACTF Cae ar th Gre t 題目鏈接:https: buuoj.cn files c b dba ddeb c e attach ...
2020-04-06 16:00 0 818 推薦指數:
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
這是一道x64的elf逆向。 代碼簡潔明了,直接上圖: 先檢測前幾位,然后測5, 11位;這里進一個叫sub_83A的函數,這個函數太大了導致沒辦法反編譯,大概看了一下匯編,是一個對后面的加密 ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 byte_201020為: 00 00 00 00 23 00 00 00 00 00 ...
鼠標移動到燈泡上發現文件上傳 上傳php文件被攔截,嘗試使用大小寫繞過,上傳Php格式文件,上傳成功但是沒有被正確解析 使用burpsuite fuzz一下可以上傳文件類型,發現. ...
[ACTF2020 新生賽]BackupFile 嘗試找到源代碼,加上題目是備份文件,猜測備份文件里面有網站的源代碼,御劍掃描一下,就掃到index.php 訪問index.php.bak 下載源代碼: <?php include_once "flag.php ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
0x00 知識點 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...