0x00 知識點 bypass information_schema 參考鏈接: https://www.anquanke.com/post/id/193512 進行bypass之前先了解一下 ...
yu遇到復雜的函數 不妨動態跟一下 程序流程很清晰 .輸入 判斷是否為 位 .與字符串 SWPU CTF 異或 .maincode加密 .對比 這里的加密函數極為復雜 我們用x dbg跟一下 發現仍然是一個異或加密 異或數據如下 直接異或解密得到flag View Code ...
2020-09-12 10:13 0 488 推薦指數:
0x00 知識點 bypass information_schema 參考鏈接: https://www.anquanke.com/post/id/193512 進行bypass之前先了解一下 ...
01editor 選擇 EBCDIC編碼得到壓縮包的密碼 這里用到的是福爾摩斯里面的跳舞的小人加密 結果是:iloveholmesandwllm ...
這個迷宮多解是沒有想到的 放入IDA 有幾處 jb jnb 花指令 nop5次就可以了 password1是一個迷宮 我直接sxss跑過去,沒想到flag不是多解 ...
目錄 刷題記錄:[SWPU2019]Web1 知識點 MariaDB的SQL注入 將列轉換成行,無列名注入 刷題記錄:[SWPU2019]Web1 題目復現鏈接:https://buuoj.cn/challenges 知識點 ...
的with rollup 猜測源碼為 參考SWPUCTF2019 利用session.uploa ...
知識點 ntfs流的查看 題 運行一下下載的程序,會出現一個1.txt 根據提示,查看ntfs流 在當前目錄打開cmd 輸入:notepad 1.txt:flag.txt 即可看到附加的n ...
binwalk常用命令之提取binwalk出的隱藏文件 -e 分解出壓縮包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某種類型的文件(在 ...
考點1.sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 ...