会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Snk0xHeart
如果不能成为她心中的盖世英雄,那就努力变成自己仰慕的角色吧!
博客园
首页
新随笔
联系
订阅
管理
2025年6月17日
SimpleRev 1(大小端序,算法分析)
摘要: 题目 做法 下载文件,拖进Exeinfo PE 64位,无壳 扔进IDA(64位),找到main,F5反编译 有数字,我们按r转换为字符看看 若v4=d/D,我们就可以进入Decry函数 若v4=q/Q,我们就退出 输入除去这几个的其他字母,结果均是break putchar函数呢,则是将用户输入的
阅读全文
posted @ 2025-06-17 19:49 Snk0xHeart
阅读(110)
评论(0)
推荐(0)
2025年6月16日
HCTF 2018 WarmUp 1(代码审计)
摘要: 题目 做法 启动靶机,点进去 没啥信息,点开F12康康源码 发现有被注释的 在URL后面加进去被注释的东西,访问一下 分析一波 1. 代码起始和高亮显示 php <?php highlight_file(__FILE__); <?php:PHP 代码的起始标记。 highlight_file(__F
阅读全文
posted @ 2025-06-16 18:11 Snk0xHeart
阅读(159)
评论(0)
推荐(1)
2025年6月7日
[ACTF2020 新生赛]Include 1(php://filter伪协议)
摘要: 题目 做法 启动靶机,点进去 点进去 查看URL,有 ?file=flag.php 说明存在文件包含,原理是php://filter 协议 当它与包含函数结合时,php://filter流会被当作php文件执行。 用php://filter加编码,能让PHP把文件内容当普通文本返回(不执行PHP代码
阅读全文
posted @ 2025-06-07 12:52 Snk0xHeart
阅读(59)
评论(0)
推荐(0)
极客大挑战 2019 Havefun 1(简单分析,HackBar)
摘要: 题目 做法 启动靶机,点进去 常规F12看看源代码 发现这里有被注释了的代码 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 简要分析一波 前提小知识 $cat $:表示一个
阅读全文
posted @ 2025-06-07 10:51 Snk0xHeart
阅读(55)
评论(0)
推荐(0)
2025年6月4日
极客大挑战 2019 EasySQL 1(万能账号密码,SQL注入,HackBar)
摘要: 题目 做法 启动靶机,打开给出的网址 随便输点东西进去,测试一下 输入1、1’、1"判断SQL语句闭合方式 输入以上两个都是以下结果 但是,输入1'时,出现的是另外结果 输入1,1"时,SQL语句没有报错,只是提示我们输入的值是不对的,而输入1'时却有截然不同的结果,因此我们可以先假设SQL语句闭合
阅读全文
posted @ 2025-06-04 18:37 Snk0xHeart
阅读(721)
评论(0)
推荐(1)
2025年4月18日
不一样的flag 1(迷宫题)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 没啥关键词,Shift+F12也找不到什么有用的点 从上往下分析吧 puts("1 up"); puts("2 down"); puts("3 left");
阅读全文
posted @ 2025-04-18 19:00 Snk0xHeart
阅读(58)
评论(0)
推荐(0)
helloword 1(安卓逆向工具简单利用)
摘要: 题目 做法 下载,不要解压,直接拖入Exeinfo PE进行分析 文件后缀是apk,判断为安卓逆向题 拖进ApkIDE 先找主函数main函数,这题的flag直接出来了 (搜索内容不要习惯性空格之类,这样会找不出来) 更新 于2025.4.18
阅读全文
posted @ 2025-04-18 17:42 Snk0xHeart
阅读(64)
评论(0)
推荐(0)
2025年4月17日
reverse3 1(Base加密)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 只是因为在人群中多看了你一眼——第31行的right flag,关键词找到,我们就从这里开始向上分析 if ( !strncmp(Dest, Str2, v2)
阅读全文
posted @ 2025-04-17 16:42 Snk0xHeart
阅读(65)
评论(0)
推荐(0)
xor 1(异或脚本编写)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 (注:当我们进行附件解压时会出现MACOX文件夹 这个是属于mac端解压下来的垃圾文件,不必理会,你拖进Exeinfo PE也不会有什么信息给你) 64位,无壳 扔进IDA(64位),找到main,F5反编译 没有什么像f
阅读全文
posted @ 2025-04-17 14:19 Snk0xHeart
阅读(136)
评论(0)
推荐(0)
新年快乐 1(upx脱壳)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,有upx壳,需脱壳(自行下载upx脱壳工具) 返回桌面搜索cmd,以管理员身份运行命令提示符 cd命令切换到你下载的upx脱壳工具(总的,不是某一个文件)存放地址 然后输入代码 upx -d 要脱壳的文件地址 脱壳
阅读全文
posted @ 2025-04-17 13:03 Snk0xHeart
阅读(37)
评论(0)
推荐(0)
下一页
公告
div#top_nav { display:none } div#bannerbar {display: none;} .noShow{display:none!important} #thumsCanvas { position: absolute; }