測試文件:https://www.lanzous.com/ib5y9cb 代碼分析 這段代碼,對輸入數字的處理,我們可以分成兩部分 第36~43行代碼,輸入整型數組變換 ...
題目地址 https: buuoj.cn challenges GWCTF pyre 題解 先安裝uncompyle py m pip install uncompyle 然后執行指令,弄出一個.py文件 uncompyle .exe . attachment.pyc gt . test .py 打開test .py,代碼如下: 關於異或,我們要知道這樣一個技巧: a a,a a ,那么可得:a ...
2020-04-17 12:16 0 1049 推薦指數:
測試文件:https://www.lanzous.com/ib5y9cb 代碼分析 這段代碼,對輸入數字的處理,我們可以分成兩部分 第36~43行代碼,輸入整型數組變換 ...
測試文件:https://lanzous.com/ic9ox7a SMC自修改代碼 代碼分析 首先,我們使用插件Findcript可以發現,這段程序中存在的加密方式: 去混淆 ...
題目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 題解 IDA64打開,一開始F5報錯Decompilation failure: 400896: positive sp value has ...
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
0x00 知識點 種子爆破 工具 http://www.openwall.com/php_mt_seed 0x01 解題 查看源碼進入check.php 發現mt_scrand(),mt_ ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
解題思路 打開發現需要輸入名字,猜測會有sql注入漏洞,測試一下發現單引號被過濾了,再fuzs下看看過濾了哪些 長度為1518和1519的都有過濾,測試一下,感覺不是sql注入了。那還有什 ...