原文:buuctf-刮開有獎

題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦 查殼發現無殼后拖入IDA bit 內,f 反編譯進入主函數,發現 DialogBoxParamA函數里的DialogFunc參數就很像網絡編程中基於消息的WSAAsyncSelect模型里的消息處理函數,點進去后發現 通過大概的分析程序,我們可以發現,我們 ...

2020-05-18 23:35 0 1542 推薦指數:

查看詳情

BUUCTF 刮開有獎 WriteUp

題目鏈接 https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 題解 用IDA打開,按F5反編譯,雙擊進入DialogFun ...

Sun Apr 05 04:48:00 CST 2020 4 887
BUUCTF--刮開有獎

文件鏈接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...

Mon Sep 09 06:09:00 CST 2019 2 1115
BUUCTF-文件包含

[極客大挑戰 2019]Secret File 知識點:302重定向、文件包含漏洞的利用-php偽協議 解題 查看頁面源代碼,訪問/action.php的時候,url卻變成了/end.php,可 ...

Fri Nov 13 06:05:00 CST 2020 0 461
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函數與mb_strpos函數獲取指定的字符串在別一個字符串中首次出現的位置,也可以使用它們判斷一串字符串中是否包含別一個字符串. PHP strpos() 函數 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
學AI有獎:博客園&華為雲AI有獎訓練營開戰啦

9月份與華為雲的合作啟動以來,累計關聯的園友已經接近70人,我們的商務專員已下發了福利代金券。有興趣的小伙伴們還可以繼續參與哦。 10月份,我們策划了全新的活動 —— 華為雲 Modelarts ...

Tue Oct 01 15:58:00 CST 2019 7 2888
BUUCTF-[NPUCTF2020]ezinclude wp

進入頁面 查看源碼發現提示 在cookie處發現可疑字符,嘗試放入pass參數 跳轉404,連上burp看響應包,發現flflflflag.php ...

Sun Sep 06 18:57:00 CST 2020 0 1033
BUUCTF-[MRCTF2020]你傳你馬呢 Writeup

0x00 題目 0x01 解題思路 首先上傳一個php一句話木馬,然后再進行各種繞過姿勢,當然也可以一步到胃。上一個BUUCTF的文件上傳題目我就是一步一步來的,鏈接在這。 那么這里我就一步到胃了。 打開proxy的截斷,然后放到repeater方便編輯請求和查看響應 ...

Tue Oct 20 23:18:00 CST 2020 0 422
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM