随笔分类 - BugKu
摘要:思路:绕过判断,直接跳转到算flag的函数哪里 1.找到计算flag的函数在哪里,记住 "0075e940",这是入口 2.找到一个现成的跳转指令,修改它: 3.重新运行一遍,得到flag: 后记: 其实一开始是打算走ida,无奈没找到第二个数组Orz,求师傅教教趴o(TヘTo) sub_45A7B
阅读全文
摘要:学到一个函数: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 所以这里我们找到“xmmword_413E34” 这里需要转一次码: 最后将得到的字符串倒一下: 参考: http
阅读全文
摘要:载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}”
阅读全文
摘要:感觉这题偏向于misc ,Orz 用ida打开: 解码:
阅读全文
摘要:语法: int preg_match_all (字符串 subject [,数组和 flags = PREG_PATTERN_ORDER [,整数$ offset = 0 ]]] ) 搜索主题中所有匹配模式给定正则表达式的匹配结果并将它们以
阅读全文
摘要:http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% uname=admin&passwd=1' and '1 : 一个一个式,但是要用url编码绕过滤[其实是猜他会去解析,这里我是猜出来的] 重定向以后,根据提示输入ls:
阅读全文
摘要:1.开脑洞 http://123.206.87.240:8002/flagphp/?hint=1 2.读源码得到条件是要求反序列化后的‘ISecer’的值等于cookie = $_CO
阅读全文
摘要:题目链接 之前一直以为要用x-forwarded-for ,谁道用的是referer,Orz.在此特地记录,x-forwarded-for 和 referer的区别 X-Forwarded-For(XFF):用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请
阅读全文
摘要:做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 <?php highlight_file('2.php'); IM= preg_match("/key.*key.{4,7}key:\/.
阅读全文
摘要:''' @Modify Time @Author 2019/8/31 19:55 laoalo ''' import requests from lxml import etree ''' eval():将字符串str当成有效的表达式来求值并返回计算结果 ''' url = 'http://123.
阅读全文
摘要:检查源码时发现有 <!-- OK ,now you have to post the margin what you find --> 检查响应头发现有 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpZNE9USTU= 然后写代码爬网页 '
阅读全文