house_of_emma 這是看了GD師傅的exp寫的,有些地方還是不太清楚原理。 GD師傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函數調用鏈如下: exp: Maybe_fun_game_3 加強版2021紅 ...
Hideit 經分析過程中感覺有點像,內存直接加載並運行了一個PE文件,不過並未仔細看。根據控制太輸出輸入等特征,猜測應該是調用標准庫IO進行輸出的,可以直接在標准庫函數內下一系列斷點,發現最終可以在scanf內部段下來,跳出scanf函數后就直接進入加密函數了。 第一次輸入是一個xtea加密驗證,key和密文都有直接解密即可。 第二層是一個哈希加密,似乎是md 算法結合了一些額外的操作,以至於輸 ...
2021-11-22 16:14 1 110 推薦指數:
house_of_emma 這是看了GD師傅的exp寫的,有些地方還是不太清楚原理。 GD師傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函數調用鏈如下: exp: Maybe_fun_game_3 加強版2021紅 ...
雖然沒打,但是還是根據師傅們的博客復現一波 參考鏈接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暫時不理解為什么輸入0x20就能直接 ...
1.題目名 Code Check 打開題目,右鍵發現有id參數的url,簡單base64解碼以后發現不是明文,說明利用了其他的加密方式,那么應該會有具體的 ...
Author:LEOGG Misc misc1 顏文字之謎 http導出對象,有個index-demo.html 查看源碼里面有一大段base64 base64隱寫得到key:lorrie ...
我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fl ...
湖湘杯 2018 WriteUp (部分),歡迎轉載,轉載請注明出處https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點擊登錄框下面的滾動 ...
題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc3 ...
Hxb2020 misc Misc1 用Wireshark打開 文件-導出對象-HTTP Save All 打開index-demo.html查看源代碼,發現大段base64編碼 base ...