攻防世界debug之dnspy使用

6 篇文章 0 订阅

题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。
打开压缩包后看见一个exe.可执行文件,习惯先用exeinfo pe先查壳一下,发现是一个.NET逆向(32位),用dnspy打开
在这里插入图片描述
打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参
在这里插入图片描述但是下面一直提示运行中,而且下面局部变量模块没有显示变量b,尝试几次后发现还要按enter键才能出来
在这里插入图片描述flag直接就出来了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于"disabled_button"的攻击和防御,以下是一些可能的措施: 攻击: 1. 用户端注入攻击:攻击者可能尝试通过修改用户端代码来绕过按钮禁用功能。为了防止这种攻击,应该在服务端进行输入验证和安全性检查,并在用户端使用合适的安全控件。 2. 脚本注入攻击:攻击者可能尝试通过向输入字段注入恶意脚本来绕过按钮禁用功能。为了防止这种攻击,应该对输入进行严格的过滤和转义,确保用户输入不会被当作代码执行。 防御: 1. 服务端验证:在接收到用户请求时,服务端应该对请求进行验证,确保用户具有执行相应操作的权限。如果用户没有权限执行操作,服务器应该返回错误信息,并阻止操作的执行。 2. 前端控制:在前端页面中,可以使用JavaScript等技术来禁用按钮。通过设置按钮的disabled属性,可以防止用户通过点击按钮来触发操作。同时,还可以通过合适的前端框架或库来进行表单验证,确保用户输入的有效性。 3. 输入过滤和转义:在接收用户输入时,应该对输入进行过滤和转义,以防止恶意脚本注入攻击。可以使用合适的编程语言或库来进行输入验证和处理,确保用户输入的安全性。 需要注意的是,以上只是一些常见的防御措施,具体的实施方法和技术取决于具体的应用场景和开发环境。在开发过程中,应该结合具体的需求和安全威胁来选择合适的防御策略。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值