
writeup
文章平均质量分 91
Pr0b1em
overflow
个人博客:pr0b1em.top
展开
-
UUCTF2022wp
流量分析,wireshark打开后导出特定分组http,发现有个flag压缩包,打开文件发现是png图片格式,010打开,这里发现缺少头文件,于是修复好,发现是个二维码,扫出来的内容存在零宽容度字符,在线网站解密得到flag。IDA打开,发现内容和上一题几乎一样,唯独不同的点就是溢出空间只够一个后门函数的地址,于是撰写脚本,因为基地址为止,需要碰,所以脚本些许变化。社工还是不太擅长,很久没做过了,找了很久,第一张图暴露了一个钱塘驿,直接暴露了位置,然后就找着地图找宾馆,是个眼力活,也是个体力活。原创 2024-12-18 16:50:46 · 519 阅读 · 0 评论 -
XJUSEC2021战队考核赛wp
xjusec考核赛wpREVERSE:justbase64这个题是以前看见过的一个类似的题,ida打开[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jfsPV2Bp-1631845505429)(D:\blog\Pr0b1emBlog\source\img\image-20210825211051630.png)]这边目录看见encode_one,encode_two,encode_three三个编码,右边主函数里就是三次编码后形成的"EmBmP5Pmn7QcPU4原创 2021-09-17 10:40:47 · 2228 阅读 · 0 评论