測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
題目地址 靜態分析 無殼 PE 文件,拖入 IDA 反匯編,結構如下: 主函數 和 行的sub CF 顯然是輸出函數, 行的while 是字符串比較的過程, 看來還是一個輸入 flag 加密驗證正確性的模型 容易發現 行的sub 是加密函數,進入分析: sub 主體的代碼比較熟悉,是base 加密算法,但在加密前執行了sub ,這是一個改變密鑰對應表的函數 byte E A 和byte E AA看 ...
2020-04-25 22:12 1 863 推薦指數:
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
兩道題都比較簡單,所以放到一塊記下來吧,不是水博客,師傅們輕點打 BackupFile 題目提示“Try to find out source file!”,訪問備份文件/index.php.ba ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
簡單的上傳題,考察繞過前端Js驗證,phtml拓展名的應用 打開題目點亮小燈泡后可以看到一個上傳點 傳一個php測試一下: 發現有文件拓展名檢查,F12發現是Js前端 ...
腦子: ACTF{Cae3ar_th4_Gre@t} 題目鏈接:https://bu ...
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~v30那組數組。 腳本 get flag! flag ...
這是一道x64的elf逆向。 代碼簡潔明了,直接上圖: 先檢測前幾位,然后測5, 11位;這里進一個叫sub_83A的函數,這個函數太大了導致沒辦法反編譯,大概看了一下匯編,是一個對后面的加密操作,然后對比,驚喜的是,它會給我們報錯,告訴我們錯在哪一位: 啊這么玩兒的話我肯定選擇爆破 ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循環就行,從for循環了解到flag長度應該是11,將flag的ASCII值作為下標取值,與v4數組 ...