发布于 2024-08-15
摘要
ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w …
ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w …
电子取证题(raw,dmp,vmem)volatility命令用法 下载得到raw文件查看其信息 查看执行的命令,有github文 …
PE32位,ida打开,如题所述,有很多花指令但是只有两种 上述花指令保存ebx的值后xor ebx,ebx后ebx为0,到jz后 …
PE64位程序,ida打开进入test函数,没剔除符号表,可以看出输入flag后进入base64编码后与所给字符串进行比较 对ba …
进入页面要求我们输入21位以上的数进行计算 查看用源代码后发现有源码泄露提示,扫描得到index的源码 关于intval函数,在第 …
进入页面 点击pwd显示app,查看响应头为python 点击read发现存在ssrf,输入file:///flag发现被过滤 猜 …
文件包含,php伪协议读取next.php preg_replace ( mixed pattern, mixed replace …
一道无回显RCE,nc,bash被禁用,反弹shell不考虑,$,php,python被禁二次RCE也不考虑 在linux中命令可 …
PE64位程序,解包完后发现有pyc被加密 进入解包后的文件夹发现import的pyc全部被加密 对baby.pyc进行反编译后得 …
PE32位,进入ida分析找到关键函数 输入flag和给出的字符串进行比较,但是给出的是假的flag,应该是对该程序的IAT表进行 …