E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
buuctf
warmup
函数很少我们需要控制寄存器的值来执行内核调用(int80)思路先将字符串/bin/sh写入程序32位的程序用栈传递参数所以我们有充足的空间进行ROP然后跳回程序开始然后将再次读入/bin/sh然后控制好寄存器的值即打开execve的系统调用(这里函数最后的ret会使栈向上提了4个byte所以寄存器控制好了)~~exp:#!/usr/bin/python2frompwnimport*local=1i
doudoudedi
·
2020-06-25 12:57
题目
BUUCTF
BUUCTF
-phpweb_第二届网鼎杯朱雀组web
拿到题目先抓个包!看到两个参数func和p很明显联想到function尝试用读取文件函数读源码直接用**readfile**或者**file_get_contents**可以读取到源码接下来就是代码审计func!=""){echogettime($this->func,$this->p);}}}$func=$_REQUEST["func"];$p=$_REQUEST["p"];if($func!=
Kvein Fisher
·
2020-06-25 11:27
BuuCTF
buuctf
-re-刮开有奖
什么都别说,上来就是直接ida(如果函数不对就是有壳)很快乐,没有壳直接在winMain上F5,DialogBoxParamA(hInstance,(LPCSTR)0x67,0,DialogFunc,0);众所周知,对话框的处理函数是自己传进去的也就是DialogFunc点进去找到了{MessageBoxA(hDlg,"Ug3t1T!","@_@",0);}大概这里就是获得了正确的flag然后上面
「已注销」
·
2020-06-24 21:26
BUUCTF
:[ISITDTU 2019]EasyPHP
题目地址:
BUUCTF
:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:[HCTF 2018]Hide and seek
BUUCTF
:[HCTF2018]Hideandseek参考:https://www.jianshu.com/p/d20168da7284先随便输入账号密码登录提示我们上传zip文件上传一个文件压缩后的
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:GYCTF2020/新春战疫Easyphp
参考:https://blog.csdn.net/qq_42181428/article/details/104474414?fps=1&locationNum=2新春战疫原题在BUU上的复现,反序列化配合字符逃逸源码泄露www,zipPHP反序列化的字符逃逸的原理PHP在进行反序列化的时候,只要前面的字符串符合反序列化的规则并能成功反序列化,那么将忽略后面多余的字符串获取flag的条件在upda
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF
:[WUSTCTF2020]girlfriend
下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话输入号码的声音,猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe
m0c1nu7
·
2020-06-24 15:19
BUUCTF
:从娃娃抓起
从娃娃抓起题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。请将你得到的话转为md5提交,md5统一为32位小写。那句话自己网上找,就是:计算机要从娃娃抓起0086156225355174中文电码人工智能bnhnswwyvffgvffgrrhyfhnv五笔编码也要从娃
m0c1nu7
·
2020-06-24 15:19
BUUCTF
刷题记录 老八小超市儿
[GKCTF2020]老八小超市儿进入网址admin.php进入后台账号admin密码shopxo应用中心——应用商城——主题下载默认主题编写一个a.php文件放进默认主题a.php文件内容测试成功性http://771c3e8f-4cea-4775-be69-fce5b8bd52f2.node3.buuoj.cn/public/static/index/default/a.php蚁剑连接http
m0_46576074
·
2020-06-24 12:56
BUUCTF
misc 九连环隐写
认识新的工具binwalk-e原来可以强制提取文件,不要密码steghide也可以查看图片里的文件进入页面首先看到一张图片按照经验先拉foremost看一下发现新的东西一张图片被加密,一个压缩包,很明显这个压缩包无法直接爆破出来,只能考虑这个图片有什么办法,浏览整个图片,并没有什么线索,现在只能考虑是不是图片的伪加密经过思考之后拉近hex看一下,果然是伪加密,然后直接上kali这个工具Steghi
giaogiao123
·
2020-06-23 10:21
2018护网杯easy_tornado(
BUUCTF
提供复现)
进入页面首先看一下flag.txtfile?filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36换成fllllllllllllg试一试出现error然后一脸懵逼,查阅资料发现这是一个SSTI注入,原理跟SQL注入一样,但是上图把又查阅资料发现尝试进行验证:传递error?msg={{2}},页面出现2传递error?msg={{2
giaogiao123
·
2020-06-23 10:21
ctf
BUUCTF
登陆验证失败 "Please check the reCaptcha box to verify you are human"错误的解决方法
主要原因是DNS的问题,有的同学使用了国外的DNS,比如1.1.1.1或者8.8.8.8等,就会把验证码地址解析到国外的ip,而国外的ip国内是访问不了的。而有的同学使用的是国内DNS,比如114.114.114.114这种,DNS就会解析到谷歌recaptcha的国内代理商北京谷翔信息技术有限公司的机房,这样就能够成功访问。我们既想用国外的DNS,又想使用谷歌验证功能,就只能修改host。针对W
fjh1997
·
2020-06-23 08:04
CTF
笔记
安全
linux
windows
mac
BUUCTF
-reverse-五道较简单题
[ACTF新生赛2020]usualCryptbase64变种,后面还有个大小写转换[GWCTF2019]xxor比较简单,就是Tea加密变种Tea加密可以到ctfwiki学习,解密原理是逆向求解解密最好用c语言写,python写有点麻烦[GUET-CTF2019]re逻辑很简单,就是比对注意v[16]和v[17]位置调换了少个v[6]爆破即可[V&N2020公开赛]strangeCpp关注不合理
feng_2016
·
2020-06-23 07:20
Buuctf
-------WEB之admin
1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了flag,以及数据库连接密码然而并不是,估计只是存在服务器上的以前的flag搜了下那串sha1字符,好像是老外写的wp暴力破解,失败
digupang7059
·
2020-06-23 04:57
buuctf
(网鼎杯)wdb_2018_3rd_pesp realloc_hook, unlink,写入bss段3种方法记录
写了一道2018网鼎的heap,漏洞挺多,尝试了3中方法解题,也算是对目前heap的学习进度的总结吧题目本身是一道常规heap题,pie和got保护都没开,可以改写got表①realloc_hook的做法:先贴exp,然后慢慢解释exp:frompwnimport*fromLibcSearcherimport*local_file='./wdb_2018_3rd_pesp'local_libc='
Tower2358
·
2020-06-22 20:04
BUUCTF
刷题记录(6)
文章目录web[FBCTF2019]RCEService[GYCTF2020]FlaskApp[CISCN2019华北赛区Day1Web5]CyberPunk[BSidesCF2019]Futurella[CISCN2019华东南赛区]Web11[BSidesCF2019]Kookie[RCTF2015]EasySQL[BSidesCF2020]Hadabadday[XNUCA2019Qualif
bmth666
·
2020-06-22 18:30
刷题
BUUCTF
刷题记录(4)
文章目录web[ACTF2020新生赛]Upload[安洵杯2019]easy_serialize_php[BJDCTF2020]Marklovescat[CISCN2019总决赛Day2Web1]Easyweb[BJDCTF2020]Themysteryofip[SUCTF2019]EasyWeb[V&N2020公开赛]HappyCTFd[BJDCTF2020]ZJCTF,不过如此方法1:使用源
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
刷题记录(2)
RoarCTF2019]EasyJava[极客大挑战2019]Http[0CTF2016]piapiapia[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]PingPingPing[
BUUCTF
2018
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
刷题记录(3)
文章目录web[SWPU2019]Web1[ASIS2019]Unicornshop[ACTF2020新生赛]Include[安洵杯2019]easy_web[WesternCTF2018]shrine[ACTF2020新生赛]Exec[GXYCTF2019]禁止套娃方法一:array_flip()和array_rand()方法二:array_reverse()方法三:使用session[GXYC
bmth666
·
2020-06-22 18:29
刷题
BUUCTF
派大星的烦恼
这道题做的累死了,题目关键在于思路,这里将做题的完整思路记下来。题目给了一张bmp,用010打开可以看出题目关键就在于这一段D和“,保存出来"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD"D"D"DD"""D
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
RSA
给的文件夹中有个pub.key,里面是公钥,-----BEGINPUBLICKEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----ENDPUBLICKEY-----在线分解得到n,e用http://www.factordb.com得到p和q,写脚本import
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
PWN部分题目wp
pwn好难啊PWN1,连上就有flag的pwnncbuuoj.cn6000得到flag2,RIP覆盖一下用ida分析一下,发现已有了system,只需覆盖RIP为fun()的地址,用peda计算偏移为23,写脚本frompwnimport*sh=remote('f.buuoj.cn',6001)payload='a'*23+p64(0x401186)sh.sendline(payload)sh.i
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
MISC ZIP
这道题有点烦,拿出来单独写先贴两张图,一会用首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本importzipfileimportstringimportbinasciidefCrackCrc(crc):foriindic:forjindic:forkindic:forhindic:s=i+j+k+hifcrc==
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
weirdlist 一路到底
Weirdlist这题恶心的一批给了一堆列表这。。。这是人做的题吗。。。放飞自我,打开脑洞把‘1’空出来,其他数字换为‘*’画出来然后看到了flag,但是这。。。这是什么flag,ag还连起来了。。。我是看不出来,这个flag送给有缘人,谁看得出来能和我说一声吗一路到底同样很恶心,给了一个大的文件夹,里面大概有几万个文件提示:跟着指引者的指示能发现宝藏哦!里面有一个start.txt,打开结合提示
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
MISC部分题目wp
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk-e分离,提示密码为4个数字,fcrackzip-b-c1-l4-u得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张p
awxnutpgs545144602
·
2020-06-22 15:09
BUUCTF
Youngter-drive
exe逆向,首先查壳,发现有upx壳,upx-d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将-04改为00改完后之后再次f5找到了加密函数,这是将字符串进行了替换,当字符是大写字母时,替换为off_418000处-38,小写则替换后-96这时回过头
awxnutpgs545144602
·
2020-06-22 15:08
BUUCTF
梅花香自苦寒来
梅花香自苦寒来打开图片可以看到,在jpg后面有大量的数据,将它保存出来,可以看出是十六进制,将它转为ascii,写脚本withopen('hex.txt','r')ash:h=h.read()tem=''foriinrange(0,len(h),2):tem='0x'+h[i]+h[i+1]tem=int(tem,base=16)print(chr(tem),end='')得到(7,7)(7,8)
awxnutpgs545144602
·
2020-06-22 15:08
Buuctf
pwn1 详细wp
目录程序基本信息程序溢出点确定返回地址编写exp脚本成功getshell程序基本信息我们可以看到这是一个64程序,没有保护开启。程序溢出点gets函数可以读取无限字符,存在栈溢出。接下来我们测测需要多少字符长度可以溢出。我们可以直接从ida上看到变量s在栈上[bp-Fh]位置,也就是说我们只能输入(Fh+8)(覆盖rbp需要8个字节)的字节就能覆盖到栈底rbp,紧跟栈底的便是返回地址,我们可以接上
anxiong1803
·
2020-06-22 14:33
记一次phpmyadmin 4.8.1 远程文件包含漏洞(
BUUCTF
web)
题目很简单,一个滑稽打开源码,发现存在source.php文件于是访问文件,发现出现一串php源码提示存在hint.php,于是访问发现一句话flagnothere,andflaginffffllllaaaagggg再回过头来观察source.php明显是一道代码审计的问题,其中存在4个限制条件$_REQUEST['file']需要在白名单内,白名单内只有source.php和hint.php$_
ancan8807
·
2020-06-22 14:21
buuctf
-rsa
下载附件后给了两个文件,一个flag.enc,一个pub.key(感觉更像密码学的题!)用记事本打开pub.key发现有段base64的编码,解码后还是意义不明,但可以发现这种形式很像.pem的格式(PEM是OpenSSL和许多其他ssl工具的标准格式,OpenSSL使用PEM文件格式存储证书和密钥)将pub.key后缀改为.pem,和flag.enc一起放入kali中,接下来①使用openssl
jane_3
·
2020-06-22 11:00
BUUCTF
平台web writeup
[HCTF2018]WarmUp首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*2为了返回true两个条件必须满足1page存在2page是字符串,这里和外层的判断file一致基本是再次判断了一遍*/echo"youc
a370793934
·
2020-06-22 11:48
WriteUp
BUUCTF
__[极客大挑战 2019]Havefun_题解
看题这题真的是最简单的一题了。以至于看到flag还以为是假的,毕竟吃过假flag的亏。拿到题目,很好看相关性F12,发现被注释的代码。很简单的一段代码。尝试get传入cat=doghttp://e2c1cdbb-e689-45c2-ba6c-d8fddd629759.node3.buuoj.cn/?cat=dog神奇的事情出现了,出现了一串神秘字符串。尝试提交flag,成功,emmm。就这?就这?
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[极客大挑战 2019]Secret File_题解
一、前言这题真的算简单题了,自己也能很快做出来,不错,终于有一题能自己做出来了。晚上写完上一篇,看到这题很简单也就简单的写一下。二、看题拿到题目还是F12大法。发现了一个action.php,访问看看???查阅结束,可什么也没有啊,再回去,再访问,果然有问题url里的是end.php,可是我们点击访问的是action.php有猫腻,可能被重定向了,抓个包看看。果然有东西。的确被重定向到了end.p
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[极客大挑战 2019]EasySQL_题解
一、前言这几天一直在研究搭建CTFd,最终还是没成功(成功了一次汉化失败),各种报错,真的崩溃了,时间也不算浪费了吧,也学到了一点东西。因为对Linux操作系统不是很熟悉,特别是都是命令行。再研究研究下次继续。二、看题很明显的sql注入题了,习惯F12也没发现什么问题。还是先尝试闭合方式,输入1、1’、1"判断,当输入1’报错,结果语句应该为单引号闭合。都报错了,尝试注入,然后,了解一下万能用户名
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[HCTF 2018]admin_题解
一、看题拿到题目,发现一个欢迎页面。有注册、登录功能。首先习惯性F12。发现提示。提示不是admin,那我们尝试登录用户名admin,密码随便输入,提示密码错误。尝试注册admin,提示账号已被注册,那么我们怎么才能用admin登录呢。那先尝试随便注册一个账号登录看看有什么内容,注册用户名和密码都为1,登录。发现有修改密码功能。可以注册、登录、修改密码,很自然的想到二次注入。事实上,预期解的确是二
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF
__[HCTF 2018]WarmUp_题解
第一次写题解,以此来做一个学习记录。首先拿到题目,打开看到一张滑稽F12查看源代码,获知source.php,并访问,发现是一段php代码,先来看一下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whi
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
buuctf
[网鼎杯 2018]Fakebook 记录
首先注册一个账号进去,再查看账户信息,注意urlhttp://2924ddd2-5831-448c-9833-d0aaba7a1fbe.node3.buuoj.cn/view.php?no=1可能存在sql注入,利用常规的探测,发现他是整形注入,一般的注入行不通,双写绕过不行,试试报错注入,playload:1andextractvalue(1,concat('~',(select(group_c
Penson.SopRomeo
·
2020-06-22 05:30
re学习笔记(52)
BUUCTF
-re-[GWCTF 2019]pyre
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入/点击进入题目链接:[GWCTF2019]pyre下载下来是个pyc文件使用pyc在线解密对其进行解密写python脚本……code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U','?','o','6','*',':','\x01','D
我也不知道起什么名字呐
·
2020-06-22 03:08
#
reverse
ctf小白成长ing
re学习笔记(53)
BUUCTF
-re-[BJDCTF 2nd]guessgame | 8086
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入/点击进入[BJDCTF2nd]guessgame题目链接:点击进入IDA载入,shift+F12搜索字符串,即可得到flag得到flag为BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}(刚开始没查找字符串,傻乎乎的看了主代码没找到flag,然后又去看了会在main函数前执行的pre_c_init和pre_cpp_i
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
CTF
信息安全
c语言
python
reverse
re学习笔记(51)
BUUCTF
-re-[安洵杯 2019]crackMe
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[安洵杯2019]crackMeIDA64载入很懵逼,啥也没有动调的时候出来一句hook,动调试试OD搜索字符串,在输入call之后下断点输入假码,回车程序被断下来F8单步,发现在调用messagebox函数的时候执行了0x6AB1A0地址的代码(我的映像基地址是0x690000)F7进call,来到这里IDA查看,Str是ba
我也不知道起什么名字呐
·
2020-06-22 03:08
ctf小白成长ing
#
reverse
re学习笔记(37)
BUUCTF
-re-[GUET-CTF2019]re Z3约束求解器
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]re题目下载:点击下载IDA64位载入大概率被加壳,使用exeinfope查看upx壳,使用官方upx脱壳脱壳后IDA64载入,shift+F12查找字符串找到关键代码查看sub_4009AE()函数典型z3约束器求解题(当然你想一个个挨个手动算的话也行……)z3安装请查看linux笔记CTF-pwn
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(25)
BUUCTF
-re-[2019红帽杯]easyRE
题目链接:
BUUCTF
-re-[2019红帽杯]childRE题目下载:点击下载IDA64位载入,shift+F12查看字符串,然后双击过去"x"键交叉引用,切换到关键代码F5反汇编显示截取的部分代码inti
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(35)
BUUCTF
-re-[GXYCTF2019]luck_guy
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GXYCTF2019]luck_guy题目下载:点击下载IDA64载入,main()函数F5将用户输入的字符串存到v4中,然后作为patch_me()函数的参数进入get_flag()函数查看unsigned__int64get_flag(){unsignedintv0;//eaxcharv1;//alsignedinti;/
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(34)
BUUCTF
-re-[HDCTF2019]Maze 花指令去除
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[HDCTF2019]Maze题目下载:点击下载IDA载入可以看出这应该是关键代码的一部分。这里jnz跳转到了下一行代码,相当于没跳转而下面的callnearptr0EC85D78Bh调用了一个不是地址的地址,可以推断出这段代码添加了花指令,IDA分析失败了。可以确定这个jnz指令是花指令,还有下面的call指令。先将jnz指令
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(39)
BUUCTF
-re-[GWCTF 2019]xxor
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GWCTF2019]xxorIDA载入,主要函数代码__int64__fastcallmain(__int64a1,char**a2,char**a3){signedinti;//[rsp+8h][rbp-68h]signedintj;//[rsp+Ch][rbp-64h]intv6[10];//[rsp+10h][rbp-6
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(10)
BUUCTF
-re-Youngter-drive
新手一枚,如有错误(不足)请指正,谢谢!!题目链接:Youngter-drive参考资料:1.IDAsp-analysisfailed不能F5的解决方案之(一)-『软件逆向』-看雪安全论坛2.IDAsp-analysisfailed不能F5的解决方案之(二)-『软件逆向』-看雪安全论坛3.ReleaseMutex百度百科4.WaitForSingleObject百度百科直接拖入IDA32,提示警告
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(11)
BUUCTF
-re-reverse3
题目链接:
BUUCTF
-re-reverse3下载地址:点击下载此题同BugkuCTFreloveIDA32打开,找到_main函数前往_main_0函数,F5伪代码修改之后int__cdeclmain
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(7)
BUUCTF
-re-rsa
题目链接:
BUUCTF
-re-rsa参考资料:1.带你彻底理解RSA算法原理作者:小宝一号2.
BUUCTF
–rsa作者:Hk_Mayfly3.python下RSA加密/解密,签名/验证4.利用gmpy2
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(24)
BUUCTF
-re-[2019红帽杯]childRE
题目链接:
BUUCTF
-re-[2019红帽杯]childRE题目下载:点击下载参考资料:UnDecorateSymbolNamec/c++函数名修饰规则IDA64位载入F5伪代码倒着分析可知挨个取outputString
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(6)
BUUCTF
-re-SimpleRev
题目链接:
BUUCTF
-re-SimpleRev载入IDA_64进入main函数查看发现没关键代码,进入Decry()函数查看unsigned__int64Decry(){charv1;//[rsp+Fh
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他