发布于 2024-09-14
摘要
64位PE程序,ida打开得到分析得到 进入sha1_change函数,该函数对每个input的值进行了以下操作 进入v_k_in ...
果でしない未来だって,歩き続けよう君と
64位PE程序,ida打开得到分析得到 进入sha1_change函数,该函数对每个input的值进行了以下操作 进入v_k_in ...
ELF64位程序,ida打开,分析后得到 进入puzzle_init函数则让我们输入flag,sub_55C0DE68DEAB函数 ...
不是,怎么sql注入过滤的是union select整体而不是union,害得我跑去写了个时间盲注脚本 进入页面注册得到 目录扫描 ...
进入网站 在源码中发现flag1 输入/index.php/admin自动跳转至登陆界面 admin密码弱口令admin/admi ...
PE64位,放入ida进入main函数逻辑很简单,输入flag,base64后进行比较,但是解出来是乱码 进入init数组中发现有 ...
ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w ...
电子取证题(raw,dmp,vmem)volatility命令用法 下载得到raw文件查看其信息 查看执行的命令,有github文 ...
PE32位,ida打开,如题所述,有很多花指令但是只有两种 上述花指令保存ebx的值后xor ebx,ebx后ebx为0,到jz后 ...
PE64位程序,ida打开进入test函数,没剔除符号表,可以看出输入flag后进入base64编码后与所给字符串进行比较 对ba ...
进入页面要求我们输入21位以上的数进行计算 查看用源代码后发现有源码泄露提示,扫描得到index的源码 关于intval函数,在第 ...