逆向工程
未读
逆向攻防世界CTF系列57-babymips
逆向攻防世界CTF系列57-babymips 32位无壳,IDA8.3打开不能反编译,使用7.5打开 int __fastcall main(int a1, char **a2, char **a3){
setbuf((FILE *)stdout, 0);
setbuf((FILE *)st
逆向工程
未读
逆向攻防世界CTF系列56-easy_Maze
逆向攻防世界CTF系列56-easy_Maze 64位无壳,看题目就知道是迷宫问题了 int __fastcall main(int argc, const char **argv, const char **envp){
__int64 v3; // rax
int v5[7][7]; /
逆向工程
未读
逆向攻防世界CTF系列55-Replace
逆向攻防世界CTF系列55-Replace 32位,upx壳 int __cdecl main(int argc, const char **argv, const char **envp){
char Buffer[40];
memset(Buffer, 0, sizeof(Buffer)
逆向工程
未读
逆向攻防世界CTF系列54-crypt
逆向攻防世界CTF系列54-crypt 64位无壳 int __fastcall main(int argc, const char **argv, const char **envp){
strcpy(Str, "12345678abcdefghijklmnopqrspxyz");
mem
Web漏洞
未读
CTFshow-爆破(Web21-28)
CTFshow-爆破(Web21-28) Web21 抓包 选则dic.zip里的字典爆破,记得添加前缀admin: 答案admin:shark63 burp里有一个自定义迭代器,可以设置前几部分,很好用 Web22 题目失效了直接看wp吧 360quake 使用空间搜索引擎—>360quake 搜
逆向工程
未读
逆向攻防世界CTF系列52-Newbie_calculations
逆向攻防世界CTF系列52-Newbie_calculations 32位,无壳 我们得到的信息是,32位初始值赋为1,然后很多函数重复,这是一个生成flag的题型 _DWORD *__cdecl sub_A31100(_DWORD *a1, int a2){
v4 = *a1;//1
v5
Web漏洞
未读
CTFshow-信息收集(Web1-20)
CTFshow-信息收集(Web1-20) 花了599开会员,对了,租号可以找我便宜,价钱好说, Web1 Web2 Web3 burp抓包,注意,不要用HTTPS访问,很麻烦
逆向工程
未读
逆向攻防世界CTF系列51-easyre-xctf
逆向攻防世界CTF系列51-easyre-xctf upx,64位,脱壳 XPU{galfd_0n3_4nd_tw0} 有点怪,提交错了 后来想起来是小端序 flag{UPXd_0n3_4nd_tw0}} 还是错了,发现还有一块 flag{UPX_4nd_0n3_4nd_tw0}
Web漏洞
未读
攻防世界39-bug-CTFWeb
攻防世界39-bug-CTFWeb dirsearch扫描无果,用sql注入测试失败,注册登录 Manage要管理员权限,这题的关键那应该就在获取权限上,在外面的找回密码。 burp抓包看看,拿刚注册的账号密码试试 发现分为两步,第一步提交信息,第二部修改密码
逆向工程
未读
逆向攻防世界CTF系列50-testre
逆向攻防世界CTF系列50-testre 定位 跟进400D00 逻辑:接收输入,长度17,最后附上一个0符号(可能代表结束符) 跟进sub_400700 复杂 __int64 __fastcall sub_400700(void *a1, _QWORD *a2, __int64 a3, size_