拉入 ida,f5 反編譯,有幾處函式呼叫後不正常的棧指標,alt + k 修改即可(即此函式或指令執行後棧指標的變化是多少)。
根據 wrong 和 omg 兩個函式,可以寫出**解出字串( ida 中選中字串,shift + e 即可拿出資料)
明顯不是,繼續向後看 encrypt 函式。這個函式是一串亂碼,根據解碼迴圈解碼出正確的執行**,拉程式進 x64dbg ,解碼迴圈完成後 dump 出來,再拖進 ida。
同樣的步驟,前面解出來的字串與後面解出的無關
明顯差一點
與如何解出字串無關,但給了5個字元,19+5 = 0x18 即 24.與輸入字元數相同。最後乙個字元是 } (0x7d)
第一次做會沒有思路怎麼解,做過了就有了。
網鼎盃 2020 青龍組 AreUSerialz
知識點 php強型別比較,可以通過 不同型別 達到繞過目的 php7.1以上版本 對類的型別定義不敏感 file get contents 偽協議檔案讀取 include flag.php highlight file file class filehandler public function p...
網鼎盃 2020 青龍組 AreUSerialz
考點 php反序列化 原始碼 include flag.php highlight file file class filehandler public function process elseif this op 2 else private function write res file pu...
網鼎盃 2020 青龍組 notes wp
人生艱難,做了兩天。學到不少。給了js 第一次做js題,賊難受。var express require express var path require path const undefsafe require undefsafe const require child process expres...