博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Bugku练习
阅读量:5230 次
发布时间:2019-06-14

本文共 421 字,大约阅读时间需要 1 分钟。

首先我们拿到了一个admin.exe的文件,根据惯例我先用查一下有没有加壳:

                                                                        

???这是怎么回事???

我于是用了winhex打开看了一下,发现

                                                                           

这不就是data协议吗~~~,把后面的base64解密以后然后写入到一个png文件里面就Ok了。原本想用PHP写的,但是想了一想还是用其他的语言吧,我用winhex把前面无关的16进制去掉了,写了一个脚本:

import binasciiimport base64import ospath="../../23333.txt"test=open(path)Mikasa=test.read()Mikasa=base64.b64decode(Mikasa)with open("./1.png","wb") as f:	f.write(Mikasa)

 

                                  

扫完后就是flag了233

 

转载于:https://www.cnblogs.com/Mikasa-Ackerman/p/10974778.html

你可能感兴趣的文章
系统的横向结构(AOP)
查看>>
linux常用命令
查看>>
NHibernate.3.0.Cookbook第四章第6节的翻译
查看>>
使用shared memory 计算矩阵乘法 (其实并没有加速多少)
查看>>
Django 相关
查看>>
git init
查看>>
训练记录
查看>>
IList和DataSet性能差别 转自 http://blog.csdn.net/ilovemsdn/article/details/2954335
查看>>
Hive教程(1)
查看>>
第16周总结
查看>>
C#编程时应注意的性能处理
查看>>
Fragment
查看>>
比较安全的获取站点更目录
查看>>
苹果开发者账号那些事儿(二)
查看>>
使用C#交互快速生成代码!
查看>>
UVA11374 Airport Express
查看>>
P1373 小a和uim之大逃离 四维dp,维护差值
查看>>
NOIP2015 运输计划 树上差分+树剖
查看>>
P3950 部落冲突 树链剖分
查看>>
读书_2019年
查看>>