原文:BUUCTF--[Zer0pts2020]easy strcmp

測試文件:https: wwa.lanzous.com i G drrp i 代碼分析 打開IDA看了下main函數 這里就是將a 與zer pts CENSORED 比較,a 是我們的輸入。 找到對輸入字符串變換處 這里就是將輸入分為 個一組,與qword DCE 數組元素,對應相減,得到zer pts CENSORED 。 因此,我們只需要反向解就行。 注意字符串和HEX數據大端小端存儲,需要 ...

2020-06-17 21:51 0 665 推薦指數:

查看詳情

[Zer0pts2020]Can you guess it?

源碼 根據題目提示,flag在config.php文件中,通過?source讀取 $_SERVER['PHP_SELF']返回的是當前正在執行的腳本的名字 basename("/path/hom ...

Sat Sep 19 01:21:00 CST 2020 0 635
刷題記錄:[Zer0pts2020]phpNantokaAdmin

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:Zer0pts CTF 2020 sqlite bypass技巧 select的時候,當列名用空白字符隔開時,sqlite只會把空格之前的字符當做列名,並且忽視空格后的字符 []和'、"、`、一樣 ...

Sat May 09 01:34:00 CST 2020 0 668
BUUCTF--[MRCTF2020]Transform

測試文件:https://lanzous.com/ic34tzi 代碼分析 將輸入的flag使用dword_40F040數組作為索引,打亂順序; ...

Thu Apr 30 07:58:00 CST 2020 5 752
BUUCTF--[ACTF新生賽2020]easyre

測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...

Thu Apr 09 09:46:00 CST 2020 2 1542
BUUCTF--[ACTF新生賽2020]Oruga

測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 ...

Sat Jun 06 08:36:00 CST 2020 0 734
BUUCTF--[ACTF新生賽2020]usualCrypt

測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...

Wed Apr 15 08:33:00 CST 2020 0 640
BUUCTF--[ACTF新生賽2020]rome

測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...

Thu Apr 30 07:33:00 CST 2020 0 742
BUUCTF--[BJDCTF2020]JustRE

測試文件:https://www.lanzous.com/ib3dq9c 代碼分析 第14行代碼,sprintf補齊,很明顯flag就是BJD{1999902069a45792 ...

Wed Apr 08 03:34:00 CST 2020 2 771
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM