摘要: 附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla 阅读全文
posted @ 2023-11-15 20:48 GGBomb 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 直接用脚本: def shrinkBFCode(code): cPos2Vars = {} #位置对应的变量 cPos2Change = {} #位置中 + 号 增加的值 varPos = 0 nCode = [] incVal = 0 lc = None dataChangeOp = set([' 阅读全文
posted @ 2023-11-15 20:16 GGBomb 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 这道题是简单的libc,不过多分析了 exp: from pwn import * from LibcSearcher import * io=remote("node5.anna.nssctf.cn",28341) elf=ELF("./pwn") put_got=elf.got["puts"] 阅读全文
posted @ 2023-11-15 11:17 GGBomb 阅读(64) 评论(0) 推荐(0) 编辑