源碼 根據題目提示,flag在config.php文件中,通過?source讀取 $_SERVER['PHP_SELF']返回的是當前正在執行的腳本的名字 basename("/path/hom ...
測試文件:https: wwa.lanzous.com i G drrp i 代碼分析 打開IDA看了下main函數 這里就是將a 與zer pts CENSORED 比較,a 是我們的輸入。 找到對輸入字符串變換處 這里就是將輸入分為 個一組,與qword DCE 數組元素,對應相減,得到zer pts CENSORED 。 因此,我們只需要反向解就行。 注意字符串和HEX數據大端小端存儲,需要 ...
2020-06-17 21:51 0 665 推薦指數:
源碼 根據題目提示,flag在config.php文件中,通過?source讀取 $_SERVER['PHP_SELF']返回的是當前正在執行的腳本的名字 basename("/path/hom ...
題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:Zer0pts CTF 2020 sqlite bypass技巧 select的時候,當列名用空白字符隔開時,sqlite只會把空格之前的字符當做列名,並且忽視空格后的字符 []和'、"、`、一樣 ...
測試文件:https://lanzous.com/ic34tzi 代碼分析 將輸入的flag使用dword_40F040數組作為索引,打亂順序; ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https://www.lanzous.com/ib3dq9c 代碼分析 第14行代碼,sprintf補齊,很明顯flag就是BJD{1999902069a45792 ...