01 2020 档案
摘要:XCTF的新手逆向题 题目是pyc的后缀,反编译得到python源码 #!/usr/bin/env python # encoding: utf-8 import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32
阅读全文
摘要:分析 题目说明:X老师告诉小宁其实xff和referer是可以伪造。 用Burp Suites伪造X-Forwarded-For和Referer获取flag GET / HTTP/1.1 Host: xxx.xxx.xx.xx:32032 User-Agent: Mozilla/5.0 (Windo
阅读全文
摘要:分析 题目是XCTF app3,下载得到一个ab后缀的文件 .ab后缀名的文件是Android系统的备份文件格式,它分为加密和未加密两种类型 ab文件的前24个字节是类似文件头的东西,如果是加密的,在前24个字节中会有AES-256的标志,如果未加密,则在前24个字节中会有none的标志 载入win
阅读全文
摘要:获取dump的系统版本 root@kali:/test# volatility -f mem.dump imageinfo Volatility Foundation Volatility Framework 2.6 INFO : volatility.debug : Determining pro
阅读全文