原文:安恆月賽4 逆向兩題

最后十分鍾才刷新看到有第三題,已經來不及了,記一下前兩題。 這兩題都是簡單的異或,但是就是純看反匯編函數有點迷,好在問題不大。 第一題: 運行沒有啥東西: 程序也沒加殼啥的,拖到ida就是一頓分析: 中間的for循環是對輸入的字符串的操作,至於為什么不是input直接進行操作而是用v ,我猜測是因為內存數據存儲有關。 keygen: flag daef wef reverse sss 第二題:運行 ...

2020-04-25 21:18 0 795 推薦指數:

查看詳情

DASCTF 7

比賽介紹 DASCTF 7 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...

Sun Jul 26 05:48:00 CST 2020 3 1068
DASCTFweb之sqli

sqli 打開題目是常見的id注入,輸入單引號發現報錯,輸入#成功過濾 使用sql語句應該是 經過測試發現有3個字段(因為這里過濾了空格通過/**/繞過) 查看到database()是s ...

Sun Jul 26 05:38:00 CST 2020 3 561
DASCTF wp

web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...

Sun Jul 26 06:40:00 CST 2020 0 1197
雜項 blueshark

雜項 blueshark Can you dig something you want out from the sea-colored beautiful shark? 請提交flag{}/DASCTF{}括號里面的內容 打開題目,發現以下內容有點東西 ...

Sun Apr 26 01:48:00 CST 2020 2 609
[DASCTF2020四春季]Ez unserialize

解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過個函數處理后再反序列化。 C類中有tostring魔法方法,利用其中的file_get_contents函數讀取flag.php文件 觸發 ...

Sun Apr 26 18:13:00 CST 2020 0 1534
DASCTFweb類之Ezfileinclude

Ezfileinclude 1. 先介紹一下自己在做題中的問題。 打開題目是一個簡單的頁面,F12查看源代碼,發現一個image.php?t=1595656230&f=Z3F5LmpwZw ...

Sun Jul 26 01:50:00 CST 2020 0 985
杯11月月web題目-ezsql詳細記錄

  通過此題目可以學習到   1.通過load_file+like來盲注獲取文件內容   2.php魔術方法__get函數的用法   3.bypass linux命令過濾      題目中 ...

Fri Nov 30 05:43:00 CST 2018 0 764
月月流量分析writeup

題目背景 某公司內網網絡被黑客滲透,簡單了解,黑客首先攻擊了一台web服務器,破解了后台的賬戶密碼,隨之利用破解的賬號密碼登陸了mail系統,然后獲取了vpn的申請方式,然后登陸了vpn,在內網pw ...

Thu Dec 12 00:39:00 CST 2019 0 2042
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM