随笔分类 - BUUCTF日记
BUUCTF-[HCTF 2018]WarmUp
摘要:无论URL还是界面都很有SQL的feeling,,点击注册,发现无法提供注册,使用密码本爆破也失败(应该有过滤) 0x01 抓包 我们账号和密码都输入admin,开始发包和抓包 界面很容易让人想起SQL注入,由于登陆没反应,我们直接抓包,因为之前堆叠注入做过几道题(buuctf 极客大挑战),还是比
阅读全文
摘要:文件链接:https://pan.baidu.com/s/1J5GGnntQkN8IWD0hKs-X8g 提取码:hvn1 知识点串烧 🍖 .py文件:文本里面直接写python代码 .pyc文件: python代码转换为字节码后的文件 pyc代码逆向网站 遍历 位运算 0x01 将pyc文件解密
阅读全文
摘要:有点意思的一道代码审计题 先简单串烧一下一些基本知识点 session in python append in python _str in python flask的常用接收参数的方法 python路由 python文件源码 1 from flask import Flask, session,
阅读全文
摘要:文件链接:https://pan.baidu.com/s/15ojPMVsasx3EZ9s5wVQqEw 提取码:icjp 0x01 使用EFPE查看文件 没有加壳,64位文件 0x02 使用IDA打开文件,查看main函数,F5反编译 0x03 查看 Decry()函数 1 __int64 Dec
阅读全文
摘要:链接:https://pan.baidu.com/s/1hoU9 uQsSeGr-6p7RBSm56w 提取码:ed2z 0x01 查看有无加壳 没有加壳,64位文件 0x02 打开IDA64,查看main函数,F5反编译 0x03 进入patch_me函数,接着进入get_flag函数界面 0x0
阅读全文

浙公网安备 33010602011771号