原文:re | [安洵杯 2019]game

這是一道x 的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個錯誤,這些數據在內存中存儲的時候是小端序的int,我提出來以后為了簡潔只寫了兩位,導致我后面分析的時候一直把它當成了char,最后才反應過來問題所在 真的憨憨 不管那么多了,再通過主函數依次跟進分析一下那些函數的作用 ...

2020-09-18 11:51 1 405 推薦指數:

查看詳情

2019 Re 部分WP

0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...

Tue Dec 03 06:16:00 CST 2019 0 352
[ 2019]easy_web

源碼 md5強類型繞過 linux命令執行繞過 linux下可以添加'',所以可以ca\t fla\g ...

Wed Apr 01 19:17:00 CST 2020 0 708
BUUCTF Misc [ 2019]Attack

BUUCTF Misc [ 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從內存中抓到明文密碼。 Step1 Attack.pcap放進kali里foremost一下,得到一個加密 ...

Sat Sep 19 05:19:00 CST 2020 0 468
[ 2019]easy_web

0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...

Fri Jan 31 05:50:00 CST 2020 1 773
[ 2019]easy_serialize_php

[ 2019]easy_serialize_php.md 鍛煉代碼審計能力和學習 PHP反序列化 反序列化中的對象逃逸 SQL注入既視感 首先明確幾個點: 序列化后的結果是一串字符串。 反序列化會解開序列化的字符串生成相應類型的數據。 如下代碼示例,img ...

Mon Apr 20 01:10:00 CST 2020 0 1740
[ 2019]easy_serialize_php

0x00 知識點 PHP反序列化的對象逃逸 任何具有一定結構的數據,只要經過了某些處理而把自身結構改變,則可能會產生漏洞。 參考鏈接: https://blog.csdn.net/a3320315 ...

Wed Feb 05 05:45:00 CST 2020 0 695
刷題[ 2019]不是文件上傳

解題思路 這不是文件上傳嘛? 傳傳傳,各種傳 文件上傳 1.MIME類型檢測繞過 設置為image/jpeg,無果 2.黑名單繞過 嘗試設置后綴如php3,php5,無果 3.%00截斷 ...

Mon Aug 03 00:17:00 CST 2020 0 480
刷題記錄:[ 2019]iamthinking

目錄 刷題記錄:[ 2019]iamthinking 知識點 thinkphp 6.0.X 反序列化 parse_url繞過 刷題記錄:[ 2019]iamthinking 題目復現鏈接:https ...

Fri Jan 17 04:08:00 CST 2020 0 894
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM