摘要: 阅读全文
posted @ 2021-05-07 20:48 原来是甘文川同学 阅读(234) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-04-22 18:23 原来是甘文川同学 阅读(0) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-04-22 12:03 原来是甘文川同学 阅读(695) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-04-19 19:33 原来是甘文川同学 阅读(200) 评论(0) 推荐(0)
摘要: 无论URL还是界面都很有SQL的feeling,,点击注册,发现无法提供注册,使用密码本爆破也失败(应该有过滤) 0x01 抓包 我们账号和密码都输入admin,开始发包和抓包 界面很容易让人想起SQL注入,由于登陆没反应,我们直接抓包,因为之前堆叠注入做过几道题(buuctf 极客大挑战),还是比 阅读全文
posted @ 2021-04-15 20:31 原来是甘文川同学 阅读(1124) 评论(0) 推荐(1)
摘要: 文件链接:https://pan.baidu.com/s/1J5GGnntQkN8IWD0hKs-X8g 提取码:hvn1 知识点串烧 🍖 .py文件:文本里面直接写python代码 .pyc文件: python代码转换为字节码后的文件 pyc代码逆向网站 遍历 位运算 0x01 将pyc文件解密 阅读全文
posted @ 2021-04-13 15:40 原来是甘文川同学 阅读(657) 评论(0) 推荐(0)
摘要: 有点意思的一道代码审计题 先简单串烧一下一些基本知识点 session in python append in python _str in python flask的常用接收参数的方法 python路由 python文件源码 1 from flask import Flask, session, 阅读全文
posted @ 2021-04-12 20:47 原来是甘文川同学 阅读(448) 评论(0) 推荐(3)
摘要: 文件链接:https://pan.baidu.com/s/15ojPMVsasx3EZ9s5wVQqEw 提取码:icjp 0x01 使用EFPE查看文件 没有加壳,64位文件 0x02 使用IDA打开文件,查看main函数,F5反编译 0x03 查看 Decry()函数 1 __int64 Dec 阅读全文
posted @ 2021-04-11 20:35 原来是甘文川同学 阅读(969) 评论(0) 推荐(0)
摘要: 链接:https://pan.baidu.com/s/1hoU9 uQsSeGr-6p7RBSm56w 提取码:ed2z 0x01 查看有无加壳 没有加壳,64位文件 0x02 打开IDA64,查看main函数,F5反编译 0x03 进入patch_me函数,接着进入get_flag函数界面 0x0 阅读全文
posted @ 2021-04-08 21:56 原来是甘文川同学 阅读(1012) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-03-30 19:34 原来是甘文川同学 阅读(890) 评论(0) 推荐(0)