防世界之Web_NewsCenter】的更多相关文章

题目:  打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点. 接下来用union查看有多少表项/列.发现1,2,3的时候不报错,所以有3列.显然还没过滤关键字,直接用传送门https://www.cnblogs.com/shacker/p/15917173.html的方法.    查看当前数据库和用户,发现数据库是news 爆库,显示当前数据库…
题目来源:攻防世界 环境:win10 软件:pycharm.64位的ida 常规的操作ida打开查看,看到了main函数,…
啥也不说把题目下载下来,在模拟器里运行一下 输入正确的key就是flag 继续下一步分析,可以使用Androidkiller分析,我喜欢使用jeb这里我就使用jeb进行分析 找到MainActivity,反编译 分析的差不多了,毕竟是入门题…
首先下载附件之后,查壳 虽然什么也没有发现,但是看一下区段就知道,这个是北斗的壳.所以我们首先载入od开始把壳脱掉 这里面也可以看到pushfd和pushad是北斗壳的特征 这里面我使用是esp定律脱壳,当然也可以使用f8单步,或者镜像法,这里要说一下北斗的壳可以直接下断点at Getversion直接找到OEP 接下来开始脱壳 F9运行到这里,删除硬件断点,之后就可以dump这里要说的是od自带的脱壳工具有的时候不太好用,也可以自己添加,这里就不说了 脱壳完成继续向下分析,载入ida F12查…
首先在Linux上查看题目,没有什么发现elf文件,之后使用ida打开看看,找到main函数,f5查看, 上图一些字符是char过的,便于查看,发现是一个if else语句,先经过了MD5加密然后判断v41,是否是符合条件,所以根据这个条件,我们可以返回使用md5解密 780438d5b6e29db0898bc4f0225935c0 两层所以加密一次 将grape再加密一次…
题目下载之后在linux上查看一下 发现是elf文件尝试运行一下: 要求输入正确的flag才可以,ida查看 交叉引用 对长度和开头对比,进行判断. 转到400690查看 和#进行比较,hex 是一个8*8的矩阵,走到23的位置上下左右分别是.0Oo flag为nctf{o0oo00O000oooo..OO}…
拿到题目到虚拟机里的查看一下 把这些十进制数字转换为16进制,然后利用python deocde 注意0 87这里需要舍弃…
拿到题目查壳没有发现.题目已经明确说了,基本上是有壳的,Linux下面看看 应该就是upx的壳了,下载upx进行脱壳,https://sourceforge.net/projects/upx/files/latest/download 脱壳完成之后,ida查看结果就看到了flag…
题目直接给了源码,发现只要跳过条件就可以得到flag…
0x00 简介 记录一下,重点是记录一下那篇正则文章. 0x01 题目代码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { if ($this-&…