摘要: ISC2016训练赛-phrackCTF-Smali ISC2016训练赛-phrackCTF Smali: 类型:Reverse 题目描述:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧 解题方法:将题目附件下载下来之后发现是一个.smali文件,将它放进jadx-gui里面进行一下反编译得到: p 阅读全文
posted @ 2024-03-28 18:09 张伟文 阅读(106) 评论(0) 推荐(0)
摘要: “百度杯”CTF比赛 2017 二月场-爆破-2 “百度杯”CTF比赛 2017 二月场 爆破-2 类型:misc-web 题目描述:flag不在变量中。 解题方法:打开靶机,得到一段php源码: 代码审计: 1.里面包含了flag.php文件 2.获取hello的值,并用var_dump函数输出相关的变量信息 我们试着传入参数: ?hello=$ 阅读全文
posted @ 2024-03-28 15:55 张伟文 阅读(76) 评论(0) 推荐(0)
摘要: “百度杯”CTF比赛 2017 二月场-爆破-1 “百度杯”CTF比赛 2017 二月场 爆破-1: 类型:misc-web 题目描述:flag就在某六位变量中 解题方法:打开靶机,得到一段php代码: 现在来分析这一段php源码: 1.包含flag.php文件在里面 2.需要传入变量hello的值 3.正则表达式匹配,一个或多个[A-Za-z0- 阅读全文
posted @ 2024-03-28 14:15 张伟文 阅读(58) 评论(0) 推荐(0)