原文:XCTF-re1

啊呀,第一次寫writeup 一個小嘗試 本道題針對於xctf攻防世界的新手逆向題re 首先,我們把附件下載下來,發現是一個可執行程序。呃,其實最開始是要查有沒有殼的,但是把這個拖入IDA后,發現可以找到main函數,也就知道它沒有殼啦,不過謹慎點,可以用PEID來進行有無殼的判斷。 先直接運行一下下載來的可執行文件,發現 然后,拖入IDA 后,F 反編譯找到main主體函數 在這里,我們可以大概 ...

2020-04-16 15:31 0 641 推薦指數:

查看詳情

XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF---easyjava的WriteUp

一、題目來源     題目來源:XCTF題庫安卓區easyjava     題目下載鏈接:下載地址 二、解題過程     1、將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong!Bye~。     2、將該APK ...

Sat Jan 18 06:15:00 CST 2020 0 796
XCTF---easyjni的WriteUp

一、題目來源     題目來源:XCTF的mobile區的easyjni題目。     題目下載地址:題目鏈接地址 二、解題過程     1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...

Thu Jan 16 03:44:00 CST 2020 0 687
xctf攻防世界——hacknote

32位程序,未開PIE  #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM