下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction(a,b) 相當於 a/b Derivative(f(x),x) : 當x= ...
先查殼: 無殼,跑一下看看: 沒有輸入的地方,根據這句 Can you find me 我們大致推測,數據是被藏起來了,通過正常手法應該找不到。 拖進IDA看看,main函數並沒什么用。 打開strings窗口看看,挨個點了一圈也沒什么有用的數據。 最后在這個 ques函數里面找到了: 分析一波,給出十個數據,然后進行拼接到v 上,HIDWORD是高 位,LODWORD是低 位,有點寄存器的意思 ...
2020-05-17 11:48 1 635 推薦指數:
下載附件是一個py文件,打開之后,發現是常規的rsa,不過有幾個函數不知道。 這里記錄一下, Fraction(a,b) 相當於 a/b Derivative(f(x),x) : 當x= ...
0x00 知識點 password='".md5($pass,true)."' 鏈接: https://www.jianshu.com/p/12125291f50d ffifdyop,這個點的 ...
[BJDCTF2020]Easy MD5 第一步 繞過: 輸入:ffifdyop 原因:數據庫會把16進制轉為ascii解釋 如下: flag{welcome}的16進制是0x666c61677b77656c636f6d657d 而我們的md5(ffifdyop) 會返回16進制 ...
題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...
[BJDCTF2020]EzPHP 目錄 [BJDCTF2020]EzPHP 知識點 題解 第一步 第二步 第三步 第四步 第五步 第六步(重點 ...
[BJDCTF2020]EzPHP 解碼:http://794983a5-f5dc-4a13-bc0b-ca7140ba23f3.node3.buuoj.cn/1nD3x.php 源代碼: 關於第一處限制: 關於$_SERVER['QUERY_STRING'].他驗證 ...
各種關於md5的Bypass操作,都是基本操作,考察數組繞過、弱類型比較繞過以及md5($password,true) ByPass 1、利用md5($password,true)實現SQL注入 ...
搞了好久,這道題,知識點 (1) md5(passwrod,true) 返回得時字符串得原始數據 (2) php弱類型匹配或數組繞過 打開題目,我也是很懵逼,看上去像sql注入,但是注入半 ...