随笔分类 -  BugKu

摘要:思路:绕过判断,直接跳转到算flag的函数哪里 1.找到计算flag的函数在哪里,记住 "0075e940",这是入口 2.找到一个现成的跳转指令,修改它: 3.重新运行一遍,得到flag: 后记: 其实一开始是打算走ida,无奈没找到第二个数组Orz,求师傅教教趴o(TヘTo) sub_45A7B 阅读全文
posted @ 2019-10-28 20:37 东坡肉肉君 阅读(923) 评论(0) 推荐(0) 编辑
摘要:学到一个函数: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 所以这里我们找到“xmmword_413E34” 这里需要转一次码: 最后将得到的字符串倒一下: 参考: http 阅读全文
posted @ 2019-10-28 01:13 东坡肉肉君 阅读(600) 评论(0) 推荐(0) 编辑
摘要:载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}” 阅读全文
posted @ 2019-10-28 00:41 东坡肉肉君 阅读(325) 评论(0) 推荐(0) 编辑
摘要:感觉这题偏向于misc ,Orz 用ida打开: 解码: 阅读全文
posted @ 2019-10-28 00:33 东坡肉肉君 阅读(239) 评论(0) 推荐(0) 编辑
摘要:语法: int preg_match_all (字符串pattern subject [,数组和matches[ flags = PREG_PATTERN_ORDER [,整数$ offset = 0 ]]] ) 搜索主题中所有匹配模式给定正则表达式的匹配结果并将它们以 阅读全文
posted @ 2019-10-19 18:53 东坡肉肉君 阅读(1423) 评论(0) 推荐(1) 编辑
摘要:在响应包里面发现tips,base64解码后看到提示信息: sql="SELECTusername,passwordFROMadminWHEREusername=".username."'" if (!empty(row) &&row['password'] md5($pass 阅读全文
posted @ 2019-10-12 01:04 东坡肉肉君 阅读(634) 评论(0) 推荐(0) 编辑
摘要:http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% uname=admin&passwd=1' and '1 : 一个一个式,但是要用url编码绕过滤[其实是猜他会去解析,这里我是猜出来的] 重定向以后,根据提示输入ls: 阅读全文
posted @ 2019-10-12 00:47 东坡肉肉君 阅读(245) 评论(0) 推荐(0) 编辑
摘要:1.开脑洞 http://123.206.87.240:8002/flagphp/?hint=1 2.读源码得到条件是要求反序列化后的‘ISecer’的值等于KEY<?phperrorreporting(0);includeonce("flag.php");cookie = $_CO 阅读全文
posted @ 2019-09-22 20:37 东坡肉肉君 阅读(641) 评论(0) 推荐(0) 编辑
摘要:题目链接 之前一直以为要用x-forwarded-for ,谁道用的是referer,Orz.在此特地记录,x-forwarded-for 和 referer的区别 X-Forwarded-For(XFF):用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请 阅读全文
posted @ 2019-09-15 23:27 东坡肉肉君 阅读(681) 评论(0) 推荐(0) 编辑
摘要:<?php highlight_file('flag.php'); GET[id]=urldecode(_GET['id']); flag=flagxxxxxxxxxxxxxxxxxx;if(isset(_GET['uname']) and isset($_POST 阅读全文
posted @ 2019-09-13 00:22 东坡肉肉君 阅读(808) 评论(0) 推荐(0) 编辑
摘要:做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 <?php highlight_file('2.php'); key=KEY;IM= preg_match("/key.*key.{4,7}key:\/. 阅读全文
posted @ 2019-09-07 23:27 东坡肉肉君 阅读(1206) 评论(0) 推荐(0) 编辑
摘要:''' @Modify Time @Author 2019/8/31 19:55 laoalo ''' import requests from lxml import etree ''' eval():将字符串str当成有效的表达式来求值并返回计算结果 ''' url = 'http://123. 阅读全文
posted @ 2019-09-07 18:18 东坡肉肉君 阅读(3170) 评论(0) 推荐(0) 编辑
摘要:检查源码时发现有 <!-- OK ,now you have to post the margin what you find --> 检查响应头发现有 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpZNE9USTU= 然后写代码爬网页 ' 阅读全文
posted @ 2019-09-07 17:31 东坡肉肉君 阅读(549) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示