原文:2021 湖湘杯 Reverse WP

Hideit 經分析過程中感覺有點像,內存直接加載並運行了一個PE文件,不過並未仔細看。根據控制太輸出輸入等特征,猜測應該是調用標准庫IO進行輸出的,可以直接在標准庫函數內下一系列斷點,發現最終可以在scanf內部段下來,跳出scanf函數后就直接進入加密函數了。 第一次輸入是一個xtea加密驗證,key和密文都有直接解密即可。 第二層是一個哈希加密,似乎是md 算法結合了一些額外的操作,以至於輸 ...

2021-11-22 16:14 1 110 推薦指數:

查看詳情

2021pwn-wp

house_of_emma 這是看了GD師傅的exp寫的,有些地方還是不太清楚原理。 GD師傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函數調用鏈如下: exp: Maybe_fun_game_3 加強版2021紅 ...

Thu Nov 18 05:50:00 CST 2021 0 976
2020復現

雖然沒打,但是還是根據師傅們的博客復現一波 參考鏈接: https://fmyy.pro/2020/11/02/Competition/2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暫時不理解為什么輸入0x20就能直接 ...

Sun Nov 08 04:45:00 CST 2020 4 334
2018web、misc記錄

1.題目名 Code Check 打開題目,右鍵發現有id參數的url,簡單base64解碼以后發現不是明文,說明利用了其他的加密方式,那么應該會有具體的 ...

Tue Nov 20 07:37:00 CST 2018 0 825
2020 Misc題解

Author:LEOGG Misc misc1 顏文字之謎 http導出對象,有個index-demo.html 查看源碼里面有一大段base64 base64隱寫得到key:lorrie ...

Tue Nov 03 17:14:00 CST 2020 4 442
Bugku Writeup —文件上傳2()

我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fl ...

Mon Nov 05 07:06:00 CST 2018 0 743
CTF 2018 WriteUp (部分)

2018 WriteUp (部分),歡迎轉載,轉載請注明出處https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點擊登錄框下面的滾動 ...

Mon Nov 26 02:25:00 CST 2018 0 1102
【CTF】2019 miscmisc writeup

題目來源:2019 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019 misc3 ...

Mon Sep 07 08:19:00 CST 2020 0 552
2020misc

Hxb2020 misc Misc1 用Wireshark打開 文件-導出對象-HTTP Save All 打開index-demo.html查看源代碼,發現大段base64編碼 base ...

Wed Nov 04 01:35:00 CST 2020 1 343
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM