今天把之前做的題整理一下,方便有需要的人學習 φ(゜▽゜*)♪ 1、web2 考點:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打 ...
今天把之前做的題整理一下,方便有需要的人學習 φ(゜▽゜*)♪ 1、web2 考點:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打 ...
pwn1 考點:構造 shellcode,patch 匯編指令 IDA 查看反匯編,程序的邏輯很簡單如,如果 直接 f5 的話 IDA 可能識別不出來函數,問題出在 0x080484CF 這個地方 ...
最近,開始記錄一篇關於 Android 逆向分析的 WriteUp 方便有需要的人學習,也歡迎大家相互交流, 發現不 一樣的世界。 一、 signin 考點:反編譯、靜態分析 Topic Li ...
目錄 Pwn 1. Where is my stack?! 2. N1k0la's_love 3. stupid repeater 4. ...
IDA打開之后按下Shift + F12找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令(原因是程序里執行了這個指令(易知)) 看到了大規模的變量賦值指令。但是仔細看 ...
第一題:extract變量覆蓋 知識簡介 extract()函數語法: 題目信息 Topic Link:http://123.206.87.240:9009/1.php ...
直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 (其實可 ...
貝塔NB!!! Misc: 簽到| solved base64解密 xixixi| solved 只給了第一個塊,剩下的IDAT塊散落在文件系統中 前四位應該都是 00002000 可以算 ...
藍帽接着考試接着出去玩了一趟,所以現在才把WP發出來 由於公安聯考和考研的原因,腰花們以后就很少參加比賽了,謝謝大家對我們的幫助和支持,藍帽也算是給腰花畫上了一個圓滿的句號。 祝大家新的一年能夠取得更 ...
目錄 Web 1. Robots 2. 愛ping才會贏 3. 你看你能登錄嗎? 4. 看看我的頭 Misc ...