-
CooooKiE
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7小时前
-
easyre
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 5天前
-
简单日志分析
第一个搜索英文?观察到?后面是user。第二个搜索英文?观察到?后面是user=把=后面的的复制base64解码。第三个搜索英文?观察到?后面是user=把=后面的的复制 先url解码再base64解码。
- MISC
- 8天前
-
传说中的小黑
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 11天前
-
阿尼亚
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 11天前
-
Bugku-REVERSE-HelloSmali2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 21天前
-
Basic ret2libc WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- PWN
- 23天前
-
cookiehead题解
今日靶场,发现限制本地访问抓包,直接在包内添加X-Forwarded-For:127.0.0.1使得从本地访问发现提示请登录,观察包内信息,看到cookie的值是Cookie:login=0,可能代表登录状态,改为login=1成功绕过登录,但是又提示需要从http://127.0.0.1/index.php进行访问,需要来自改网址在请求头内添加Referer:http://127.0...
- WEB
- 28天前
-
not only smc
参考链接:https://blog.csdn.net/weixin_45055269/article/details/114576865,写的比较简略1.拖进来检查PE,发现UPX壳2.尝试脱壳发现无法运行3.带壳分析,输入flag后在VirtualAllocated下断执行返回到主程序的位置,大概是要对flag进行处理4.单步下走,利用flag[:8:5]进行异或恢复代码,进call该函数需要预...
- Reverse
- 29天前
-
cookiehead
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
滑稽
打开后CTRL+u查看源码,然后CRTl+f搜索flag。
- WEB
- 1月前
-
free_flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 1月前
-
脚本小子
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
防AK
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
pyc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
本地管理员 Burpsuite解法 Zhangsan0226
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
信息竞赛是有趣的
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 1月前
-
Binarandom
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Crypto
- 1月前
-
nothing-to-see
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
first-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1月前