2025/3/31

攻防世界xxxorrr

攻防世界xxxorrr题解 1.查壳 对程序进行差壳发现没有壳且程序为64位程序 2.代码分析 拖入ida查看反汇编结果 按f5进入伪代码,双击main函数就进入main 主函数如下: 查看sub_A90发现返回atexit函数 查询菜鸟教…

  • CTF ctf reverse
  • 2025/3/31
  • 36
  • 2025/1/27

    CTF WEB常见函数以及一些工具

    函数 mt_srand — 播下一个更好的随机数发生器种子 hexdec — 十六进制转换为十进制 hexdec() 会忽略它遇到的任意非十六进制的字符。自 PHP 7.4.0 起,弃用使用任何无效字符 <?php var_dump(hexdec("See")); va…

  • CTF ctf web
  • 2025/1/27
  • 180
  • 2025/1/27

    Web 做题笔记

    CTFSHOW WEB入门命令执行(RCE) 命令执行函数 system() system(string $command, int &$result_code = null): string|false 同 C 版本的 system() 函数一样,本函数执行 command 参数所指定的命令,并且输出…

  • CTF ctf web
  • 2025/1/27
  • 159
  • 2025/1/26

    PWN笔记更新中

    PWN(二进制漏洞) 术语 exploit 用于攻击的脚本与方案 payload 攻击载荷,是目标进程被劫持控制流的数据 shellcode 调用攻击目标的shell代码 基础知识   …

  • CTF ctf Pwn(二进制漏洞利用)
  • 2025/1/26
  • 273