当前位置:网站首页>遠程代碼執行滲透測試——B模塊測試
遠程代碼執行滲透測試——B模塊測試
2022-07-06 17:36:00 【山東網安菜雞】
有環境,有題,要的私信我!
任務環境說明:
服務器場景:Server2128(開放鏈接)
服務器場景操作系統:Windows
用戶名:administrator,密碼:[email protected]
1、找出靶機桌面上文件夾1中的文件RCEBackdoor.zip,使用靜態反編譯工具IDA對該壓縮包中的程序進行分析,根據提示來分析目標文件,將包含惡意代碼基址偏移的範圍作為Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
2、繼續分析反匯編後代碼,找出在惡意代碼中的關鍵函數,將用於字符串拼接的函數名稱作為Flag值提交;(提交形式:echo())
边栏推荐
猜你喜欢
随机推荐
Wu Jun trilogy insight (IV) everyone's wisdom
华为认证云计算HICA
Akamai 反混淆篇
yarn : 无法加载文件 D:\ProgramFiles\nodejs\yarn.ps1,因为在此系统上禁止运行脚本
List set data removal (list.sublist.clear)
Wu Jun's trilogy insight (V) refusing fake workers
[VNCTF 2022]ezmath wp
Flink 解析(二):反压机制解析
【MMdetection】一文解决安装问题
Solrcloud related commands
C#WinForm中的dataGridView滚动条定位
Serial serialold parnew of JVM garbage collector
【逆向】脱壳后修复IAT并关闭ASLR
Redis quick start
Flink 解析(三):内存管理
[reverse intermediate] eager to try
vscode
Deploy flask project based on LNMP
mysql高級(索引,視圖,存儲過程,函數,修改密碼)
03 products and promotion developed by individuals - plan service configurator v3.0