摘要: 题目 做法 下载文件,拖进Exeinfo PE 64位,无壳 扔进IDA(64位),找到main,F5反编译 有数字,我们按r转换为字符看看 若v4=d/D,我们就可以进入Decry函数 若v4=q/Q,我们就退出 输入除去这几个的其他字母,结果均是break putchar函数呢,则是将用户输入的 阅读全文
posted @ 2025-06-17 19:49 Snk0xHeart 阅读(110) 评论(0) 推荐(0)
摘要: 题目 做法 启动靶机,点进去 没啥信息,点开F12康康源码 发现有被注释的 在URL后面加进去被注释的东西,访问一下 分析一波 1. 代码起始和高亮显示 php <?php highlight_file(__FILE__); <?php:PHP 代码的起始标记。 highlight_file(__F 阅读全文
posted @ 2025-06-16 18:11 Snk0xHeart 阅读(159) 评论(0) 推荐(1)
摘要: 题目 做法 启动靶机,点进去 点进去 查看URL,有 ?file=flag.php 说明存在文件包含,原理是php://filter 协议 当它与包含函数结合时,php://filter流会被当作php文件执行。 用php://filter加编码,能让PHP把文件内容当普通文本返回(不执行PHP代码 阅读全文
posted @ 2025-06-07 12:52 Snk0xHeart 阅读(59) 评论(0) 推荐(0)
摘要: 题目 做法 启动靶机,点进去 常规F12看看源代码 发现这里有被注释了的代码 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 简要分析一波 前提小知识 $cat $:表示一个 阅读全文
posted @ 2025-06-07 10:51 Snk0xHeart 阅读(55) 评论(0) 推荐(0)
摘要: 题目 做法 启动靶机,打开给出的网址 随便输点东西进去,测试一下 输入1、1’、1"判断SQL语句闭合方式 输入以上两个都是以下结果 但是,输入1'时,出现的是另外结果 输入1,1"时,SQL语句没有报错,只是提示我们输入的值是不对的,而输入1'时却有截然不同的结果,因此我们可以先假设SQL语句闭合 阅读全文
posted @ 2025-06-04 18:37 Snk0xHeart 阅读(721) 评论(0) 推荐(1)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 没啥关键词,Shift+F12也找不到什么有用的点 从上往下分析吧 puts("1 up"); puts("2 down"); puts("3 left"); 阅读全文
posted @ 2025-04-18 19:00 Snk0xHeart 阅读(58) 评论(0) 推荐(0)
摘要: 题目 做法 下载,不要解压,直接拖入Exeinfo PE进行分析 文件后缀是apk,判断为安卓逆向题 拖进ApkIDE 先找主函数main函数,这题的flag直接出来了 (搜索内容不要习惯性空格之类,这样会找不出来) 更新 于2025.4.18 阅读全文
posted @ 2025-04-18 17:42 Snk0xHeart 阅读(64) 评论(0) 推荐(0)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 只是因为在人群中多看了你一眼——第31行的right flag,关键词找到,我们就从这里开始向上分析 if ( !strncmp(Dest, Str2, v2) 阅读全文
posted @ 2025-04-17 16:42 Snk0xHeart 阅读(65) 评论(0) 推荐(0)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 (注:当我们进行附件解压时会出现MACOX文件夹 这个是属于mac端解压下来的垃圾文件,不必理会,你拖进Exeinfo PE也不会有什么信息给你) 64位,无壳 扔进IDA(64位),找到main,F5反编译 没有什么像f 阅读全文
posted @ 2025-04-17 14:19 Snk0xHeart 阅读(136) 评论(0) 推荐(0)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,有upx壳,需脱壳(自行下载upx脱壳工具) 返回桌面搜索cmd,以管理员身份运行命令提示符 cd命令切换到你下载的upx脱壳工具(总的,不是某一个文件)存放地址 然后输入代码 upx -d 要脱壳的文件地址 脱壳 阅读全文
posted @ 2025-04-17 13:03 Snk0xHeart 阅读(37) 评论(0) 推荐(0)
div#top_nav { display:none } div#bannerbar {display: none;} .noShow{display:none!important} #thumsCanvas { position: absolute; }