被出題人干翻了,可惡(悲 收獲: 1.for循環里放在括號里第二個的函數一般是strlen(一般 我眼瞅着這個函數,和我平常敲c++代碼的時候經常寫的strlen很像,代入進去 ...
題目地址 https: buuoj.cn challenges E BA A E B BD E D AF easyRE 題解 IDA 打開,一開始F 報錯Decompilation failure: : positive sp value has been found,然后我Alt K瞎改了一下sp就能F 了 我也不知道我是怎么改的。。。看不太懂sp的變化 改成下面這樣就行了 F 后如下 進入su ...
2020-04-29 19:20 0 1495 推薦指數:
被出題人干翻了,可惡(悲 收獲: 1.for循環里放在括號里第二個的函數一般是strlen(一般 我眼瞅着這個函數,和我平常敲c++代碼的時候經常寫的strlen很像,代入進去 ...
前言: 前陣子玩了玩今年的紅帽杯,題目質量很高,值得記錄一下。 題目見:https://github.com/DrsEeker/redhat2019 0x01: Advertising for marriage 拿到題目,是一個500多M的RAW文件,可知這是一道內存取證題目 ...
xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
BUUCTF Misc [安洵杯 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...
題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc3 ...
前言 2019強網杯CTF智能合約題目--babybank wp及淺析 ps:本文最先寫在我的新博客上,后面會以新博客為主,看心情會把文章同步過來 分析 反編譯 使用OnlineSolidityDecompiler對合約進行逆向,獲取合約源碼偽代碼 參考其他師傅 ...
1' and '0,1' and '1 : 單引號閉合 1' order by 3--+ : 猜字段 1' union select 1,database()# :開始注入,發現正 ...