摘要:
XCTF-PWN-Level3 2021年11月9日 9:57 拿到题目之后使用文件查看工具发现是32位文件: 小端,没有开stack端保护?NX开启状态,PIE没有开启状态说明函数的地址在libc中是静态的 IDA32开: 主函数: 看含有漏洞处的函数: buf创建是88h,十进制136。此时re 阅读全文
摘要:
Crypto-进制转换 2021年10月21日 10:30 4进制转16进制转字符串,脚本就好: 阅读全文
摘要:
Misc-snake 2021年10月20日 17:17 描述:只要技术好,攒够500分就给flag哦 hint:一定得让我的Snake吃饱,不然他一不高兴会出事的~~~ 开始我以为需要修改后台数据登录账号就可以,发现并不行,所以施工gui反编译: 找到被加密后的flag字符串: if (this. 阅读全文