測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https: lanzous.com iPyvcddmqsh 代碼分析 前 行代碼實際就是告訴我們輸入的前 個字符為 actf 主要分析sub A函數 byte 為: F F F F C F F F F C F F F F C C F F F F D D D D D D D D D D D D D D D D D D 這實際也是個迷宮題 外層while循環,就是到 x 時停止,v 為當前 ...
2020-06-06 00:36 0 734 推薦指數:
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
這個題我有兩個思路。 1.繞過前端Js驗證,phtml拓展名的應用 首先打開之后,寫一個phtml文件 發現不允許上傳phtml文件 猜想有js驗證 F ...
打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試pht ...
將文件拖入EXE發現有UPX加殼,是32位程序 接下來將文件拖入kali,用upx -d ./easyre.exe指令解殼 再次將解殼之后的文件拖入EXE,顯示解殼成功 ...
腦子: ACTF{Cae3ar_th4_Gre@t} 題目鏈接:https://bu ...