Article

post_img

[MoeCTF 2022]Broken_hash

摘要

64位PE程序,ida打开得到分析得到 进入sha1_change函数,该函数对每个input的值进行了以下操作 进入v_k_in ...

post_img

[网鼎杯 2018]Fakebook

摘要

不是,怎么sql注入过滤的是union select整体而不是union,害得我跑去写了个时间盲注脚本 进入页面注册得到 目录扫描 ...

post_img

Bugku 渗透测试1

摘要

进入网站 在源码中发现flag1 输入/index.php/admin自动跳转至登陆界面 admin密码弱口令admin/admi ...

post_img

[NSSRound#6 Team]void(V2)

摘要

PE64位,放入ida进入main函数逻辑很简单,输入flag,base64后进行比较,但是解出来是乱码 进入init数组中发现有 ...

post_img

[RoarCTF 2019]polyre

摘要

ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w ...

post_img

[羊城杯 2021]Baby_Forenisc

摘要

电子取证题(raw,dmp,vmem)volatility命令用法 下载得到raw文件查看其信息 查看执行的命令,有github文 ...

post_img

[HNCTF 2022 WEEK4]flower plus

摘要

PE32位,ida打开,如题所述,有很多花指令但是只有两种 上述花指令保存ebx的值后xor ebx,ebx后ebx为0,到jz后 ...

post_img

[NSSCTF 2nd]MyBase

摘要

PE64位程序,ida打开进入test函数,没剔除符号表,可以看出输入flag后进入base64编码后与所给字符串进行比较 对ba ...

post_img

[NCTF 2018]小绿草之最强大脑

摘要

进入页面要求我们输入21位以上的数进行计算 查看用源代码后发现有源码泄露提示,扫描得到index的源码 关于intval函数,在第 ...