腦子: ACTF{Cae3ar_th4_Gre@t} 題目鏈接:https://bu ...
這是一道x 的elf逆向。 代碼簡潔明了,直接上圖: 先檢測前幾位,然后測 , 位 這里進一個叫sub A的函數,這個函數太大了導致沒辦法反編譯,大概看了一下匯編,是一個對后面的加密操作,然后對比,驚喜的是,它會給我們報錯,告訴我們錯在哪一位: 啊這么玩兒的話我肯定選擇爆破了,直接上pwntool,干就完了,丟腳本了: 等報錯把最后一條拿出來加個 ,搞定 ...
2020-09-18 16:45 0 446 推薦指數:
腦子: ACTF{Cae3ar_th4_Gre@t} 題目鏈接:https://bu ...
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 byte_201020為: 00 00 00 00 23 00 00 00 00 00 ...
鼠標移動到燈泡上發現文件上傳 上傳php文件被攔截,嘗試使用大小寫繞過,上傳Php格式文件,上傳成功但是沒有被正確解析 使用burpsuite fuzz一下可以上傳文件類型,發現. ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
0x00 知識點 本地文件包含 ?file=php://filter/read/convert.base64-encode/resource=index.php ?file=php://filter ...
0x00 知識點 命令執行 這里見了太多了。。以前也寫過: https://www.cnblogs.com/wangtanzhi/p/12246386.html 0x01 解題 最簡單的命 ...