測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
文件打開有一個未知名的文件,用記事本打開也沒什么,接着用Hex打開,發現稍微 后面一點有其他文件,試着binwalk分離文件: 周賽base 隱寫腳本: 得到一串base 字符,題目是base 隱寫,直接上腳本解 解出來 就是flag:flag aseb f ...
2021-11-27 23:04 0 874 推薦指數:
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~ ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 byte_201020為: 00 00 00 00 23 00 00 00 00 00 ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
這個題我有兩個思路。 1.繞過前端Js驗證,phtml拓展名的應用 首先打開之后,寫一個phtml文件 發現不允許上傳phtml文件 猜想有js驗證 F12查看 果然,將其刪除 蟻劍連接, 根目錄有flag. ...
bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxPDwx ...
打開題目一看,有點黑色主題,中間有個燈泡,然后鼠標移上去,顯示可以上傳文件 於是我們查看下源碼,發現有個前端驗證 刪除之后我們再上傳,發現過濾了很多文件,最終我們嘗試pht ...