-->
当前位置:首页 > DayDayUp

DayDayUp

  • 最新
  • 浏览
  • 评论

[WP] Hackergame 2019 没有BUG的教务系统 1

Luz5年前 (2019-10-17)3913
[WP] Hackergame 2019 没有BUG的教务系统 1
查看源码发现程序对输入进行了一系列加密操作        temp_password[i] = ((temp_password[i]&nbs...

[WP] Hackergame 2019 小巧玲珑的ELF

Luz5年前 (2019-10-15)4154
[WP] Hackergame 2019 小巧玲珑的ELF
简单的加密+对比编写解密脚本#include<stdio.h> int main(){ int a[]={102,110,101,107,-125,78,109,116,-123,122,111,87,...

[WP] Hackergame 2019 宇宙终极问题 42

Luz5年前 (2019-10-15)3989
[WP] Hackergame 2019 宇宙终极问题 42
百度搜三个立方和=42的数得到flag...

[WP] Hackergame 2019 白与夜

Luz5年前 (2019-10-15)4175
[WP] Hackergame 2019 白与夜
网页上是一只白猫 查看源代码发现cat.png打开看到黑猫与flag...

[WP] Hackergame 2019 签到题

Luz5年前 (2019-10-15)4564
[WP] Hackergame 2019 签到题
输入token获取flag 发现按钮是灰色的无法按动F12查看按钮属性 去掉disabled按钮可以按动了输入token获取flag...

[WP]RoarCTF 黄金6年

Luz5年前 (2019-10-12)5053
[WP]RoarCTF 黄金6年
题目给出视频 文件结尾发现类似base64base64解密得到rar文件有密码逐帧分析视频发现四个二维码解码得到压缩包密码iwantplayctf从压缩包得到flagroarctf{CTF-from-RuMen-to-RuYuan...

[WP] buuctf reverse 题1-4

Luz5年前 (2019-10-04)5256
[WP] buuctf reverse 题1-4
easyre拖入IDA寻找main函数     找到flag2.helloworld   反编译dexmain中找到对比语句看到flag3.reverse1IDA查找字符串 看到类似flag...

[WP] CSAW baby_boi 复现

Luz5年前 (2019-09-17)5204
[WP] CSAW baby_boi 复现
等我看到这个比赛的时候它已经结束了...题目还能下 ,在自己的服务器上搭了一下环境   nc 106.12.39.38 10264位 , 溢出点长度无限  ,无system但是有输出 标准的ret2l...

ret2text&&shellcode&&syscall

Luz5年前 (2019-09-15)7430
ret2text&&shellcode&&syscall
Ret2textret2text 即控制程序执行程序本身已有的的代码 (一般为.text段代码)。这种方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码利用条件:程序本身存在可以getshe...

[WP] 攻防世界 babystack

Luz5年前 (2019-09-15)7623
[WP] 攻防世界 babystack
进入IDA发现输入1读入0x100字符输入2输出栈中字符  Checksec开启了栈溢出保护,所以我们想要劫持rip需要首先拿到canary Puts函数在碰到'\x00'后停止输出,不限长度,...