-
Bugku-REVERSE-HelloSmali2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 21天前
-
滑稽
打开后CTRL+u查看源码,然后CRTl+f搜索flag。
- WEB
- 1月前
-
free_flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 1月前
-
脚本小子
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 1月前
-
本地管理员 Burpsuite解法 Zhangsan0226
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
信息竞赛是有趣的
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 1月前
-
Binarandom
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Crypto
- 1月前
-
first-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1月前
-
1by1_wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 2月前
-
strange_rsa1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 2月前
-
common_rsa
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 2月前
-
ez_fmt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 2月前
-
【Web-源代码】分析逻辑
看到题目描述“看看源代码?”,我们F12查看源代码:看到script里有混淆后的东西,p1和p2变量经过一些操作之后被eval(执行),根据经验,我们知道形如“%xx”(xx为16进制)的大概率为url编码,且eval里的“unescape”也代表这是url编码。进行解码和eval里对应的拼接操作后,我们得到形如以下的实际代码:functioncheckSubmit(){vara=document...
- WEB
- 2月前
-
随便喝WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 3月前
-
脚本小子2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 3月前
-
随便喝
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 3月前
-
canary2 wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 3月前
-
inspector Challenge Details A baby web challenge
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
shellpong(HackINI-2023)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 3月前
-
Night Coder题解
##`NightCoder`题解题目地址:**https://ctf.bugku.com/challenges/detail/id/441.html**题目大意:-给了随机排列后的flag-random种子是时间,提示当时是在2022年某个周四凌晨```importrandomimportdatetimefromsecretimportflag#Imanightcoder,icodedthisat...
- Crypto
- 4月前