-
not only smc
参考链接:https://blog.csdn.net/weixin_45055269/article/details/114576865,写的比较简略1.拖进来检查PE,发现UPX壳2.尝试脱壳发现无法运行3.带壳分析,输入flag后在VirtualAllocated下断执行返回到主程序的位置,大概是要对flag进行处理4.单步下走,利用flag[:8:5]进行异或恢复代码,进call该函数需要预...
- Reverse
- 2月前
-
cookiehead
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
滑稽
打开后CTRL+u查看源码,然后CRTl+f搜索flag。
- WEB
- 2月前
-
free_flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 2月前
-
脚本小子
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 2月前
-
防AK
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 2月前
-
pyc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 2月前
-
本地管理员 Burpsuite解法 Zhangsan0226
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
信息竞赛是有趣的
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 2月前
-
Binarandom
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Crypto
- 2月前
-
nothing-to-see
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 2月前
-
first-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 2月前
-
MW95 Write-Up
使用IDA反编译后,检查代码发现对于输入的key进行了里六个判断:0.key的长度必须为241.前三位数字要大于0小于等于3652.第四、五位数字要大于94小于等于33.第六到十位必须为-MUH-4.第十一到十七位必须整除75.第十八位必须为-,最后五位是数字因此构造key:33301-MUH-0000007-23456通过nc连接输入key获得flag。
- Reverse
- 2月前
-
MyCipher Write-Up
一共三层加密,倒着解密即可frompwnimportxorimportlibnumdefdecode1(a):res=b''foriinrange(0,63,2):res+=libnum.n2s(a[i])foriinrange(63,0,-2):res+=libnum.n2s(a[i])returnresdefdecode2(a):e=65537p=61571454303089397514579...
- Crypto
- 2月前
-
1by1_wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 3月前
-
BeautifulImage
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 3月前
-
strange_rsa1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 3月前
-
common_rsa
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 3月前
-
3-track_hacker
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 3月前
-
pay-to-win
下载压缩包,查看源码1.这个地方通过theme参数,可以任意文件读取,前提是user_type==premium2.这个地方大概是说cookie里的两个参数是怎么来的,b64data是data进行base64编码后,hash是b64data+随机数,python可以多次试一下hex(random.getrandbits(24))[2:],结果是6位a-f0-9的随机值,爆破就可以得到了3.打开靶机...
- WEB
- 3月前