Yêu CTF Blog

[CodeEngn] Basic RCE – Level 09 0

[CodeEngn] Basic RCE – Level 09

http://codeengn.com/challenges/basic/09 Find the StolenByte Ex) 75156A0068352040 Kiểm tra bằng PEiD ta thấy Packer là UPX. Đặt BP tại câu lệnh JMP huyền thoại ở 00407387, F9, F8: [asm]00401000 90 nop 00401001 90 nop 00401002...

[CodeEngn] Basic RCE – Level 08 0

[CodeEngn] Basic RCE – Level 08

http://codeengn.com/challenges/basic/08 Find the OEP Ex) 00400000 Bài này quá nhàm chán, chúng ta có thể dùng PEiD Generic OEP Finder để có được kết quả. → flag = 01012475.

[CodeEngn] Basic RCE – Level 07 0

[CodeEngn] Basic RCE – Level 07

http://codeengn.com/challenges/basic/07 Assuming the drive name of C is CodeEngn, what does CodeEngn transform into in the process of the serial construction Lần theo goodboy, ta thấy đoạn mã kiểm tra như sau: [asm]00401099 |....

[OverTheWire] Natas – Level 21 0

[OverTheWire] Natas – Level 21

http://natas21.natas.labs.overthewire.org/ Note: this website is colocated with http://natas21-experimenter.natas.labs.overthewire.org You are logged in as a regular user. Login as an admin to retrieve credentials for natas22. Nhấn View sourcecode: [php]

[OverTheWire] Natas – Level 19 0

[OverTheWire] Natas – Level 19

http://natas19.natas.labs.overthewire.org/ This page uses mostly the same code as the previous level, but session IDs are no longer sequential… Please login with your admin account to retrieve credentials for natas20. Không có View sourcecode,...

[OverTheWire] Natas – Level 17 0

[OverTheWire] Natas – Level 17

http://natas17.natas.labs.overthewire.org/ Nhấn View sourcecode: [php] Username: [/php] Tất cả các thông báo đều đã bị xoẹt xoẹt, làm sao đây Dựa vào cái gì để phân biệt giữa True và False bây giờ …...