网站首页 站内搜索

搜索结果

查询Tags标签: buu,共有 23条记录
  • BUU 相册

    看到他是apk文件,选择拖入jeb,我记得我前面有写到过jeb这个工具 进入之后无厘头了,看思路是找到位于C2里面的一个关键函数 Native Method: 这说明了这里用的是本地的非Java代码,此方法没有在本项目被定义,那就出去寻找他的加载库。 在目录下找到导出后拖入ida进行分…

    2022/5/4 23:20:06 人评论 次浏览
  • BUU [SUCTF]SignIn

    无壳直接进入查看main函数v10 = __readfsqword(0x28u);puts("[sign in]");printf("[input your flag]: ");__isoc99_scanf("%99s", v8);sub_96A(v8, v9);__gmpz_init_set_str(v7, "ad939ff59f6e70bcbfad406f2494993757eee98b91bc24418…

    2022/4/16 23:17:32 人评论 次浏览
  • buu-Java逆向解密

    解压出一个.class文件 jd-gui打开 在我们输入一个字符串后,通过for循环异或,将得到的新字符串与KEY进行比较,看看是否相等 result=arr[i]+64^0x20 逆推减一下就好了 str=[180, 136, 137, 147, 191, 137, 147, 191,148, 136, 133, 191, 134, 140, 129, 135, 191, 65]fl…

    2022/2/5 17:14:01 人评论 次浏览
  • buu equation wp

    知识点考察:jsfuck解码、js逆向、z3处理大量数据 源码分析 源码 根据提示猜测有jsfuck Jsfuck编码共六个字符分别为[、]、+、!、(、) 观察上述不难发现l[‘jsfuck’]=’jsfuck’&&l[‘jsfuck’]的形式 所以要用脚本进行处理,因为js通过浏览器可以自动解码jsf…

    2022/1/5 6:05:37 人评论 次浏览
  • buu equation wp

    知识点考察:jsfuck解码、js逆向、z3处理大量数据 源码分析 源码 根据提示猜测有jsfuck Jsfuck编码共六个字符分别为[、]、+、!、(、) 观察上述不难发现l[‘jsfuck’]=’jsfuck’&&l[‘jsfuck’]的形式 所以要用脚本进行处理,因为js通过浏览器可以自动解码jsf…

    2022/1/5 6:05:37 人评论 次浏览
  • BUU 【丢失的md5】

    1.题目: import hashlib for i in range(32,127):for j in range(32,127):for k in range(32,127):m=hashlib.md5() m.update(TASC+chr(i)+O3RJMV+chr(j)+WDJKX+chr(k)+ZM)des=m.hexdigest()if e9032 in des and da in des and 911513 in des:print (des)需要先将函数…

    2021/12/14 23:47:02 人评论 次浏览
  • BUU 【丢失的md5】

    1.题目: import hashlib for i in range(32,127):for j in range(32,127):for k in range(32,127):m=hashlib.md5() m.update(TASC+chr(i)+O3RJMV+chr(j)+WDJKX+chr(k)+ZM)des=m.hexdigest()if e9032 in des and da in des and 911513 in des:print (des)需要先将函数…

    2021/12/14 23:47:02 人评论 次浏览
  • 2021/12/7 WEB基础培训

    培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST[target])) {system("ping -c 3 ".$_POST[target]); } ?>2.SQL注入 BUU ?id=1 order by 3--+ ?id=-1 union select 1,database(),3--+ ?id=-1 union select 1,group_concat(table_name),3…

    2021/12/7 6:17:04 人评论 次浏览
  • 2021/12/7 WEB基础培训

    培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST[target])) {system("ping -c 3 ".$_POST[target]); } ?>2.SQL注入 BUU ?id=1 order by 3--+ ?id=-1 union select 1,database(),3--+ ?id=-1 union select 1,group_concat(table_name),3…

    2021/12/7 6:17:04 人评论 次浏览
  • BUU webshell 后门

    用D盾工具查杀打开文件第一个就是所需的flagflag{ba8e6c6f35a53933b871480bb9a9545c}

    2021/9/3 7:06:20 人评论 次浏览
  • BUU webshell 后门

    用D盾工具查杀打开文件第一个就是所需的flagflag{ba8e6c6f35a53933b871480bb9a9545c}

    2021/9/3 7:06:20 人评论 次浏览
  • BUU-日刷-[网鼎杯 2020 朱雀组]phpweb-call_user_func函数

    图片是孙笑川? 无所谓了,可以发现页面隔几秒刷新一次,页面会打印当前时间 (还有一个date函数的警告,但在无所谓了) 抓个包: post传参 一共传了两个函数func和p 由于前面有func报错,可以猜到这里func是函数,p是参数 估计用的是call_user_func(func,p) 测试,确实是…

    2021/9/1 20:06:31 人评论 次浏览
  • BUU-日刷-[网鼎杯 2020 朱雀组]phpweb-call_user_func函数

    图片是孙笑川? 无所谓了,可以发现页面隔几秒刷新一次,页面会打印当前时间 (还有一个date函数的警告,但在无所谓了) 抓个包: post传参 一共传了两个函数func和p 由于前面有func报错,可以猜到这里func是函数,p是参数 估计用的是call_user_func(func,p) 测试,确实是…

    2021/9/1 20:06:31 人评论 次浏览
  • BUU 简单计算器

    本题的考点是php的字符串解析特性 首先了解下这个概念: 这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会…

    2021/8/15 6:38:24 人评论 次浏览
  • BUU 简单计算器

    本题的考点是php的字符串解析特性 首先了解下这个概念: 这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会…

    2021/8/15 6:38:24 人评论 次浏览
共23记录«上一页12下一页»
扫一扫关注最新编程教程