随笔分类 -  BUUCTF日记

BUUCTF-[HCTF 2018]WarmUp
摘要: 阅读全文
posted @ 2021-04-22 12:03 原来是甘文川同学 阅读(735) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-04-19 19:33 原来是甘文川同学 阅读(229) 评论(0) 推荐(0)
摘要:无论URL还是界面都很有SQL的feeling,,点击注册,发现无法提供注册,使用密码本爆破也失败(应该有过滤) 0x01 抓包 我们账号和密码都输入admin,开始发包和抓包 界面很容易让人想起SQL注入,由于登陆没反应,我们直接抓包,因为之前堆叠注入做过几道题(buuctf 极客大挑战),还是比 阅读全文
posted @ 2021-04-15 20:31 原来是甘文川同学 阅读(1181) 评论(0) 推荐(1)
摘要:文件链接:https://pan.baidu.com/s/1J5GGnntQkN8IWD0hKs-X8g 提取码:hvn1 知识点串烧 🍖 .py文件:文本里面直接写python代码 .pyc文件: python代码转换为字节码后的文件 pyc代码逆向网站 遍历 位运算 0x01 将pyc文件解密 阅读全文
posted @ 2021-04-13 15:40 原来是甘文川同学 阅读(770) 评论(0) 推荐(0)
摘要:有点意思的一道代码审计题 先简单串烧一下一些基本知识点 session in python append in python _str in python flask的常用接收参数的方法 python路由 python文件源码 1 from flask import Flask, session, 阅读全文
posted @ 2021-04-12 20:47 原来是甘文川同学 阅读(503) 评论(0) 推荐(3)
摘要:文件链接:https://pan.baidu.com/s/15ojPMVsasx3EZ9s5wVQqEw 提取码:icjp 0x01 使用EFPE查看文件 没有加壳,64位文件 0x02 使用IDA打开文件,查看main函数,F5反编译 0x03 查看 Decry()函数 1 __int64 Dec 阅读全文
posted @ 2021-04-11 20:35 原来是甘文川同学 阅读(1141) 评论(0) 推荐(0)
摘要:链接:https://pan.baidu.com/s/1hoU9 uQsSeGr-6p7RBSm56w 提取码:ed2z 0x01 查看有无加壳 没有加壳,64位文件 0x02 打开IDA64,查看main函数,F5反编译 0x03 进入patch_me函数,接着进入get_flag函数界面 0x0 阅读全文
posted @ 2021-04-08 21:56 原来是甘文川同学 阅读(1258) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-30 14:02 原来是甘文川同学 阅读(426) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-29 22:27 原来是甘文川同学 阅读(257) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-29 20:43 原来是甘文川同学 阅读(295) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-26 17:50 原来是甘文川同学 阅读(815) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-25 16:07 原来是甘文川同学 阅读(995) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-20 20:32 原来是甘文川同学 阅读(521) 评论(0) 推荐(1)
摘要: 阅读全文
posted @ 2021-03-14 22:48 原来是甘文川同学 阅读(430) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-08 20:50 原来是甘文川同学 阅读(599) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-07 21:12 原来是甘文川同学 阅读(346) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-06 14:59 原来是甘文川同学 阅读(801) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-03 22:40 原来是甘文川同学 阅读(1057) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-03 16:32 原来是甘文川同学 阅读(371) 评论(0) 推荐(0)