首页 1
以下文章是"1"所发布的。
  • 【网鼎杯2024线上】 逆向2

    第一步是直接比较第二步是一个除2,按两下h转化成无符号就好整了第二个是一个很简单的异或第三个是一个很简单的base64,换表了最后一个看出来是一个非常简单的aesecb模式组合一下加个}就行了...

  • 【BUUCTF】[FlareOn4]IgniteMe

    看到这题,代码特别陌生,不过一点点来看倒是还可以,以为其代码量很少获取当前数组长度v5复制到byte_403078里面这个看不懂怎么办?没关系,动调跑一下看看结果是什么就行了显然跑出来的是4第一个数异或4,之后每一个数异或上一个数最后跑出来...

  • 【网鼎杯2024测试题】web03

    首先扫目录,然后扫到备份文件然后找到describedssTest.php打开<?phperror_reporting(0);header('Content-type:text/html;charset=utf-8');$p8='3b...

  • S6.828 putch函数分析(超级详细版本)

    阅读printftm.c打开printfmt.c一来是非常蒙的,啥也看不懂,不过可以锁定主要的函数逻辑在vprintfmt函数里面可以看到vprintfmt函数的参数voidvprintfmt(void(*putch)(int,void*)...

  • 如何安装s6.828所需要的基本环境

    环境vm版本最好17.5以上版本为ubuntu22.04LTS直接对照以下运行#更新软件包列表sudoaptupdate#一键安装好gcc,git,binutils,python2,make等需要的软件包sudoaptinstall-ybi...

  • 某知名靶场的练习

    靶机IP:192.168.174.128本机IP:192.168.15.181首先检查靶机大概的框架可以看到,其web框架是APS.NET,WEB服务器为IIS。文件上传漏洞注册一个账号进入http://192.168.148.221/us...

  • SSTI一把梭工具焚靖fenjing

    介绍焚靖是一个针对CTF比赛中JinjaSSTI绕过WAF的全自动脚本,可以自动攻击给定的网站或接口,省去手动测试接口,fuzz题目WAF的时间。主要特性集成了大部分CTF中的SSTIWAF绕过技巧全自动爆破API参数并攻击全自动分析网站的...

  • WSL使用docker

    WSL(WindowsSubsystemforLinux,Windows子系统Linux)是一个在Windows10和Windows11上运行的兼容层,允许用户在Windows上运行Linux二进制可执行文件(ELF格式)。WSL提供了一个...

  • 【MOECTF2024】如何访问环境

    首先我们进入一个题目的界面,点击启动即可启动环境点击写着WSRX的复制按钮复制链接,然后需要粘贴到WSRX软件内来代理,然后才能访问,接下来教大家如何下载。windows端可以直接点击以下链接下载,https://github.com/XD...

  • 【武功山杯】软件安全——葛仙炼丹

    6葛仙炼丹NPC的提示葛仙翁:君可曾备有jd-gui之神器?此物可助吾等解密代码,洞悉其间玄机,若有此神器相助,必能事半功倍,解开眼前之难题正文不听提示的,GDA直接打开很容易就找到关键代码,没什么好说的,就是俩数组异或。开始编写代码a=[...