測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https: lanzous.com ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub 函數處理后,與byte E E 比較,相同就success byte E E zMXHz TIgnxLxJhFAdtZn fFk lYCrtPC l sub 函數 這個函數就可以分為三個部分 開頭sub 函數 中間base 加密 結尾sub 函數 sub 函數 這里就是一個對bas ...
2020-04-15 00:33 0 640 推薦指數:
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 byte_201020為: 00 00 00 00 23 00 00 00 00 00 ...
題目地址 靜態分析 無殼 PE 文件,拖入 IDA 反匯編,結構如下: 主函數 12 和 26 行的sub_403CF8顯然是輸出函數,21 - 25 行的while()是字符串比較的 ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
這個題我有兩個思路。 1.繞過前端Js驗證,phtml拓展名的應用 首先打開之后,寫一個phtml文件 發現不允許上傳phtml文件 猜想有js驗證 F ...
打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試pht ...
將文件拖入EXE發現有UPX加殼,是32位程序 接下來將文件拖入kali,用upx -d ./easyre.exe指令解殼 再次將解殼之后的文件拖入EXE,顯示解殼成功 ...