摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 下载文件得到.exe文件 先看看是否加壳,可以用PEID软件查看【PEID下载链接:https://pan.baidu.com/s/1cuVgoUW_6fKSihezRN3NqA】 可以看到文件未被加壳,因 阅读全文
posted @ 2019-02-15 19:37 gzu_zb 阅读(854) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 下载文件,解压得到.exe文件 用软件Ollydbg打开,查看文件汇编源代码【Ollydbg下载工具链接:https://pan.baidu.com/s/1wYGZdZ_XLdvgS_RzRPIEsg】 在 阅读全文
posted @ 2019-02-15 19:36 gzu_zb 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 所以根据代码意思:先判断是不是数字,然后再判断这个数字是不是大于1336。代码本来自身矛盾,但是PHP数组有一个缺陷就是大多数的函数都没有办法去判断数组。可以通过数组绕过。 因此构造pl 阅读全文
posted @ 2019-02-15 19:35 gzu_zb 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 阅读代码,本题需要满足的条件 所以得到 index.php?password=a%00-- 但是: 即:倘若函数的参数不符合其函数要求的时候返回的是null值 因此得到playload: 阅读全文
posted @ 2019-02-15 19:34 gzu_zb 阅读(927) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 读代码,本题的意思就是使username!=password && md5(username) md5(password) md5()计算字符串的MD5散列值。 md5()函数不能处理数 阅读全文
posted @ 2019-02-15 19:33 gzu_zb 阅读(549) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 得到一段PHP代码 根据代码的意思,首先看没有经过urldecode编码的字符串 $_GET[id] 是否匹配字符串 hackerDJ ,从代码意思看,想要得到flag不应该匹配,但是经过urldecode 阅读全文
posted @ 2019-02-15 19:32 gzu_zb 阅读(2165) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 得到一段PHP代码 即flag为:flag{bugku-dmsj-p2sm3N} 阅读全文
posted @ 2019-02-15 19:31 gzu_zb 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 PHP代码如下: 对于传入非字符串类型的数据的时候,strcmp函数将发生错误,在5.3之前的php中,显示了报错的警告信息后,将return 0 ! 也就是虽然报了错,但却判定其相等了。 即:strcmp 阅读全文
posted @ 2019-02-15 19:31 gzu_zb 阅读(378) 评论(0) 推荐(0) 编辑