think_java
# sql 注入获取用户密码 首先打开 class 代码,在 test 中发现,在 /common/test/sqlDict 目录下有注入漏洞,同时也可以看到它调用了 swagger 模块 sqlDict 代码 抓一下包,以 post 形式注入...
# sql 注入获取用户密码 首先打开 class 代码,在 test 中发现,在 /common/test/sqlDict 目录下有注入漏洞,同时也可以看到它调用了 swagger 模块 sqlDict 代码 抓一下包,以 post 形式注入...
# Reverse # 快来签到 打开 ida 之后报错,提示 The graph is too big,我们在 general 里面把 Max number of nodes 改成 999999 就就可以看到了 NepCTF{welc0me_t0...
# 主函数 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354void __cdecl main_ma...
这道题刚打开看它的主函数的时候,看到它的控制流程图 而且主函数的代码也是一个非常长的循环,我们需要对它进行控制流平坦化,这里我是在 kali 中用 deflat.py 脚本操作的 平坦化之后就可以看正常的代码了 12345678910111213...
这道题的总体思路还是比较清晰的,没有搞一些乱七八糟的东西来混淆我们,它就是用三个函数对输入的 flag 进行加密之后,再和 byte_602080 对比 # 主函数 123456789101112131415161718192021222324252...
拿到题目之后,有两个文件,一个.DS_Store 和一个 equation,然后上网查了一下.DS_Store 文件 DS_Store,英文全称是 Desktop Services Store(桌面服务存储),开头的 DS 是 Desktop Ser...
这是个游戏题,打开之后就是个扫雷,估计是排完雷就可以显示 flag 了,然后用 dnSpy 打开文件之后,感觉这个 GetKey 是关键函数,因为出现了一个数组,这里估计就是 flag 了,而且肯定有一些算法在里面,感觉可以通过脚本逆向出来(做完之后...
这个题刚开始就提示了我们要分析后门程序的服务器和端口,所以我们的目的就是要去找到后门程序,并且拿到服务器和端口,最后再 md5 加密一下就是我们的 flag 了。 在拿到题目之后,发现是个 bin 文件,上网查了一下,要用 binwalk 工具去提取...
这是一道安卓逆向,而且是一个游戏题,可以用模拟器打开玩通关,不过一开始我还是习惯性地用 android killer 打开看 java 代码,一直找不到关键函数,然后突然想起之前做过类似的题目,这种游戏题一般是基于 unity 开发的,而且它的核心逻...
# 主函数 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364...