上一页 1 ··· 3 4 5 6 7
摘要: 1 丢到kali查看 check reverse_2 2 使用ida64 查询字符串“flag”,可以找到以下代码 s2是待输入的,跟flag比较以确认是否可以拿到正确输出的字符串。所以目标指向flag,查看flag数据有以下 其中7BH作为ASCII对应{,所以完整的原始flag应为{hackin 阅读全文
posted @ 2020-06-26 23:28 vict0r 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 拿到一个reverse_1.exe,直接拖进ida查看 搜索文本"flag",结果如下: 看到"This is right flag..",进去看看 我们可以看到关键部分在第二个for循环和if ( !strncmp(&Str1, Str2, v3) )这里。111和48对应到ASCII值,其作用是 阅读全文
posted @ 2020-06-25 23:41 vict0r 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 常规的凯撒密码是对每个字母做相同单位的移位。变异凯撒每个字母的移位可能各不相同。 以一个CTF题为例 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag 做以下尝试 afZ_ → flag rc → 其中ASCII码值的变化为 | | | 差值 | | | | | | a | f 阅读全文
posted @ 2020-06-25 17:16 vict0r 阅读(1496) 评论(0) 推荐(0) 编辑
摘要: Python模板注入 近期遇到Python模板注入问题,故在此整理,便于后期回顾。 1 什么是“模板注入” 首先什么是“Python模板”呢?Python有很多模板引擎可以帮助我们构建完善的Web应用程序。这里将要讨论的就是jinja2。而“模板注入”就是在模板中注入特定的代码,这里的模板可能是文件 阅读全文
posted @ 2020-06-23 22:06 vict0r 阅读(444) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7