自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 [GXYCTF2019]luck_guy

原来是直接将s的值赋给了f2,分析s的值是一个十进制数,而且根据栈的存储属于小端存储(逆序)。根据伪代码的解析就是随机数余200所得到的数进行case循环,然后去判定,case5做的是一个减法操作,j为奇数的时候减2,j为偶数的时候减1,然后f1+f2就等于flag啦!case1进行的是flag输出,strcat函数的意思是追加,f1+f2就等于flag。对于拿到文件,首先第一步进行查壳,我这里用的工具是Exeinfo PE 0.0.6.6,工具就各位自己去下载了,这里就不啰嗦了,开整!

2024-02-11 00:34:39 358 1

原创 [BUUCTF]REVERSE——Java逆向解密

java解密逆向

2024-02-05 17:09:06 752 2

原创 CTFshow萌新红包题

登录成功,在burpsuite 中点击发送给响应模块,直接发现一个base编码加密的flag,利用burpsuite中的解密就可以解出。进行爆破后就可以登录,使用开发者模式F12进行查看响应头会发现有被加密的编码,秉承着搞一搞的心态,直接利用插件解密一手。首先,老规矩,先看源码。一顿操作之后,没有任何发现。群主在官方交流群里面先后给过几个提示,怎么使用burpsuite爆破这里就不做演示了。利用burp suite进行密码爆破。这里打开环境之后是一个登陆页面。于是我就去尝试弱口令登陆了。

2023-09-26 19:10:16 244 1

原创 Java-RMI漏洞利用

Java远程方法调用,也就是Java RMI,它是一种机制,允许一个Java虚拟机中的对象去访问和调用另一个Java虚拟机中包含的方法。这与RPC基本相同,但是在面向对象的范例中,而非面向过程,它允许不在同一个地址空间中的Java程序互相通信。192.168.73.130是我们的靶机(metasploitable2),靶机上安装了Java RMI服务(rmiregistry),运行在1099端口上,你也可以通过nmap扫描结果来看这个端口是开放的。在我们的攻击机上使用MSF,搜索java_rmi。

2023-06-16 01:12:20 1545

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除