- 博客(102)
- 收藏
- 关注
原创 【内网运维溯源】C2 地址核心原理
全称(命令与控制地址)核心本质:攻击者部署的「远程控制枢纽」对应的网络标识,是恶意程序(木马、勒索病毒、远控工具等)与攻击者之间建立通信的「桥梁」,本质是攻击者用于下发命令、接收窃取数据的目标端点。「上行通信」:恶意程序向 C2 地址发送窃取的数据(如账号密码、内网拓扑、敏感文件);「下行通信」:攻击者通过 C2 地址向恶意程序下发控制指令(如执行勒索加密、横向移动、安装后门)。存在形式形式示例特点关注点静态 IP 地址直接暴露服务器 IP,易被封禁内网:快速定位外联异常 IP;
2026-01-06 01:05:22
759
原创 【内网运维】Wireshark 过滤语法详细解析
本文详细解析了Wireshark过滤语法的核心规则和实战应用,主要包括: 基础语法规则:采用"协议.层级.属性"结构,严格区分大小写,数值和字符串值的不同表示方式,以及显示过滤器与捕获过滤器的关键区别。 核心过滤维度: 协议过滤:快速分离HTTP、TCP、DNS等协议流量 IP/端口过滤:精准定位通信双方 TCP/UDP专项过滤:分析连接状态和异常情况 实战案例:提供可直接复用的过滤规则,如定位特定主机访问外网Web服务的流量、分析TCP连接问题等。
2026-01-05 18:24:39
866
原创 【2025 CISCN | 第十九届全国大学生信息安全竞赛初赛】crypto | RSA_NestingDoll 详细题解 WP
摘要:本文分析了2025 CISCN竞赛中的RSA_NestingDoll密码题。题目提供了两个RSA模数(inner_mod和outer_mod)及密文,其中inner_mod由4个512位素数相乘构成,outer_mod由4个1024位素数相乘构成。通过分析源代码发现,outer_mod的生成与inner_mod的素数因子相关,可以利用Pollard's p-1算法分解inner_mod。最终通过常规RSA解密流程成功获取flag。解题过程涉及大数分解、模数关系分析和RSA解密技术。
2026-01-03 11:47:39
906
原创 【内网运维】Netstat与Wireshark:内网运维溯源实战解析
本文详细解析了网络诊断工具netstat和Wireshark的实战应用。netstat部分涵盖全参数详解、场景分类(内网/运维/溯源)及组合指令示例,重点解析了-a(所有连接)、-n(数字格式)、-o(进程PID)等核心参数的使用技巧。Wireshark部分则从基础操作到高级过滤展开,提供完整的协议分析体系。文章结合3个企业级案例,分享端口占用排查、恶意连接追踪等实战经验,强调管理员权限的重要性,并对比Windows与Linux平台的差异,帮助读者快速掌握网络诊断与安全溯源的实用技能。
2026-01-02 19:01:46
882
原创 【内网运维】Netsh 全体系 + Windows 系统专属命令行指令大全
全称(网络命令行外壳工具)归属:Windows系统原生、独占、无第三方依赖的内核级网络管控工具,优先级高于图形化网络配置界面,是内网配置网络、运维排查网络故障的「第一核心利器」。核心定位:Windows 全网络维度的「瑞士军刀」,覆盖无线、网卡、IP、路由、防火墙、VPN、WinSock、端口、热点等所有网络层配置 / 查询 / 管控 / 排障操作,无替代工具。权限要求90% 操作需【管理员权限】
2025-12-30 22:06:56
945
原创 【2025 CISCN | 第十九届全国大学生信息安全竞赛】crypto - reverse | EzFlag 详细题解 WP
本文解析了2025年CISCN全国大学生信息安全竞赛中的"EzFlag"题目解题过程。题目包含逆向工程和密码学内容,主要步骤如下: 逆向分析发现程序要求输入密码"V3ryStr0ngp@ssw0rd"进行验证 通过静态分析找到关键函数f(n),该函数基于斐波那契数列mod16运算从字符表"012ab9c3478d56ef"中选取字符 发现斐波那契mod16具有24位周期(Pisano周期),利用此特性优化计算。
2025-12-29 23:49:04
1115
原创 【2025 CISCN | 第十九届全国大学生信息安全竞赛】crypro | ECDSA 详细题解 WP
本文分析了2025 CISCN比赛中一道基于ECDSA签名的密码学题目。题目提供了NIST521p曲线的公钥文件、60条使用固定nonce生成的签名数据,以及生成签名的Python脚本。解题关键在于利用nonce函数的可预测性(通过"bias"+i的SHA512哈希生成)来恢复私钥。分析过程包括:1) 解析公钥和签名文件;2) 复现nonce生成函数;3) 利用已知的nonce值和签名数据,通过ECDSA私钥恢复公式d = (k*s - H(m)) * r^-1 mod n计算私钥。
2025-12-29 20:08:06
1051
原创 【攻防世界】reverse | re4-unvm-me 详细题解 WP
本文分析了CTF逆向题"re4-unvm-me"的解题过程。题目提供一个Python字节码文件(.pyc),通过反编译工具还原源代码时发现早期工具对Python2长整数的解析错误,导致MD5哈希列表被误解析为小整数。修正后得到13个十六进制MD5值。解题关键在于:1) 将flag按5字符分块;2) 每个块的MD5需匹配给定哈希值。最终通过哈希碰撞得到各字符块,拼接得到完整flag。验证函数确认了解决方案的正确性,为逆向工程中处理反编译问题提供了典型范例。
2025-12-27 12:06:20
789
原创 【攻防世界】reverse | reverse_re3详细题解 WP
本文分析了攻防世界reverse_re3题目的解题过程。题目是一个迷宫游戏,需要输入移动指令(w/a/s/d)控制角色到达终点。通过逆向分析程序逻辑,提取出三个15x15的迷宫地图数据,其中1表示墙壁,3是起点,4是终点。解题思路是编写BFS算法自动寻找每个迷宫的最短路径,最终将三个迷宫的路径拼接起来作为输入,计算其MD5值得到flag。文章提供了完整的Python实现代码,包括迷宫数据提取、路径搜索和flag生成过程。
2025-12-26 12:30:22
981
原创 【攻防世界】reverse | tt3441810 详细题解 WP
摘要:本文详细解析攻防世界Reverse题目tt3441810的解题过程。题目提供非标准可执行文件,通过十六进制分析发现被特殊字符分隔的flag字段。经手动拼接尝试失败后,深入分析x86_64机器码执行逻辑,揭示字符实际为push指令的小端序参数。最终还原程序通过syscall逐段输出"flag{poppopret}"的执行流程,确认仅需提交花括号内内容"poppopret"。解题过程展现了从静态分析到动态指令还原的逆向思维,强调理解程序执行流程的重要性。
2025-12-23 23:49:48
945
原创 【攻防世界】reverse | 流浪者 详细题解 WP
CTF逆向题"流浪者"解题摘要 本题考察逆向工程中多层转换逻辑的分析能力。程序首先将用户输入按字符类型转换为索引数组: 数字字符:ASCII码减48 小写字母:ASCII码减87 大写字母:ASCII码减29 转换后的数组作为索引,映射到预定义字符集"abcdefghi...OPQRSTUVWXYZ",最终需匹配目标字符串"KanXueCTF2019JustForhappy"。 通过逆向推导: 从目标字符串反推索引数组 根据索引值范围还原原始字符。
2025-12-22 08:28:50
828
原创 【攻防世界】reverse | BABYRE 详细题解 WP
攻防世界BABYRE逆向题解 解题思路: 程序对judge数组进行异或解密(密钥0xC) 解密后的数据为机器码,通过反汇编提取关键指令 分析发现14次字符比较操作,通过偏移和立即数推导flag 关键步骤: 异或解密judge数组(182字节) 反汇编解密后的机器码 提取cmp指令中的字符比较参数 计算最终flag:s[i] = C[i] ^ i(C为预设常量) 最终flag: flag{n1c3_j0b}
2025-12-21 13:10:26
1090
原创 【攻防世界】reverse | re2-cpp-is-awesome 详细题解 WP
本文分析了攻防世界逆向题目"re2-cpp-is-awesome"的解题过程。题目要求通过逆向分析验证输入flag的正确性,其核心是"静态索引映射验证"机制。程序会检查输入flag的每个字符是否与基准字符串中特定索引位置的字符匹配。解题关键是通过反编译工具定位.rodata段的基准字符串和.data段的索引数组,修正内存对齐问题后,按照索引提取字符拼接得到正确flag:"ALEXCTF{W3_L0v3_C_W1th_CL45535}"。
2025-12-19 15:38:18
942
原创 【攻防世界】reverse | xxxorrr 详细题解 WP
本文详细解析了CTF逆向题目xxxorrr的解题过程。题目通过异或运算实现简单加密,包含隐藏函数sub_84A对s1数组进行预处理。解题关键点在于: 识别程序执行流程:main函数读取输入并与s1异或,sub_916函数比较结果 发现隐藏的sub_84A函数对s1进行动态密钥异或处理(密钥=2*i+65) 编写Python脚本逆向计算,通过s1^密钥^s2得到正确输入 最终flag为:flag{c0n5truct0r5_functi0n_in_41f} 该题展示了异或类题目的典型解法。
2025-12-19 10:22:43
780
原创 【攻防世界】reverse | hackme 详细题解 WP
【CTF逆向】攻防世界hackme题解 本题考察64位ELF程序的逆向分析能力,通过静态分析定位到核心验证函数sub_400F8E。关键发现: 密码长度必须为22位 验证逻辑采用10轮随机位置检查,实质需要全部22位正确 核心算法:密文字节与动态生成的哈希值低字节进行异或运算 解题脚本通过逆向运算: 计算每个索引对应的哈希值(1828812941*v24+12345) 取哈希低字节与密文字节异或,得到正确密码字符 最终得到flag{d826e6926098ef46} 该题展示了CTF逆向中典型的密码验证模式
2025-12-18 23:33:21
718
原创 【攻防世界】reverse | elrond32 详细题解 WP
摘要: 本文详细解析了攻防世界逆向题elrond32的解题过程。程序通过递归状态机验证输入字符串(关键函数sub_8048414),要求字符序列符合特定状态转换规则,最终推导出合法输入为"isengard"。验证通过后,sub_8048538函数使用该输入与固定数据unk_8048760进行循环异或(i%8取输入字符),生成最终flag。通过提取33个关键字节与输入字符异或,得到flag{s0me7hing_S0me7hinG_t0lki3n}。完整解题过程涵盖状态机逆向推导和异或解密。
2025-12-18 08:48:57
1020
原创 【攻防世界】reverse | secret-galaxy-300 详细题解 WP
本文详细解析了CTF逆向题目"secret-galaxy-300"的解题过程。通过分析32位ELF程序的main函数、fill_starbase函数和print_starbase函数,还原了星系数据库的结构与链表实现。文章使用Python模拟了原始C代码逻辑,包括:1) 定义星系名称常量;2) 构建StarbaseItem类模拟24字节结构体;3) 实现fill_starbase初始化双向链表;4) 复现print_starbase格式化输出。
2025-12-17 19:59:40
989
原创 【攻防世界】reverse | simple-check-100 详细题解 WP
本文详细解析了CTF逆向题simple-check-100的解题过程。题目给出了32位ELF文件,通过分析main函数、check_key函数和interesting_function的伪代码,揭示了程序的验证逻辑:check_key要求输入5个DWORD之和等于0xDEADBEEF,验证通过后会调用interesting_function输出flag。解题提供了两种方法:1)通过gdb动态调试修改寄存器值直接获取flag;2)编写Python脚本构造有效key并逆向推导flag数据。
2025-12-17 13:22:14
860
原创 网络空间安全核心领域技术架构深度解析
网络空间安全基础层是整个安全防护体系的 “底层基石”,主要涵盖基础网络安全、终端安全、密码学与密钥安全、身份与访问安全四大核心领域。这些领域构成了网络安全的基础设施,为上层应用提供安全保障。基础网络安全聚焦网络基础设施(路由器、交换机、防火墙等)及数据传输过程的安全,保障网络连通性与传输完整性。核心防护对象包括 TCP/IP 协议栈、路由设备、交换设备、防火墙、VPN、局域网(LAN)、广域网(WAN)、互联网出口。
2025-12-14 12:43:36
1146
原创 代码审计全解析:从漏洞挖掘到攻防对抗
本文系统阐述了代码审计的核心概念、原理及实战流程。代码审计是通过分析源代码识别安全漏洞的静态测试方法,其本质是发现代码对输入输出控制的失效。不同角色(渗透测试、红队、蓝队、攻防工程师)审计目标各异,但都遵循"准备-分析-验证-报告"四步流程。文章详细解析了漏洞的代码根源(输入失控、流程缺陷、违反规范),并提供了标准化审计方法:从环境搭建、工具选型到静态/动态分析验证。最后介绍了SonarQube等核心工具的使用场景,为各角色工程师提供了代码审计的实践指南。
2025-12-14 12:35:59
1109
原创 【攻防世界】reverse | parallel-comparator-200 详细题解 WP
摘要 该题解针对CTF逆向题目"parallel-comparator-200"进行分析,通过逆向工程和Python脚本实现了解题过程。题目程序使用多线程方式对输入字符串进行校验,核心逻辑是通过基准字符与偏移数组计算验证结果。解题脚本首先遍历所有可能的基准字符(a-z),计算对应的有效输入字符串,然后模拟程序验证流程进行双重验证。最终输出所有符合条件的基准字符与输入字符串组合。
2025-12-09 13:51:54
656
原创 【攻防世界】reverse | EasyRE 详细题解 WP
本文分析了攻防世界逆向题目EasyRE的解题过程。题目要求输入24字节字符串,程序会先反转字节顺序,再对每个字节执行(b+1)^6的变换,最后与目标字符串比对。解题关键是通过逆向操作推导原始输入:先对目标字符串每个字节执行(b^6)-1的逆变换,再反转结果得到flag。通过编写Python脚本实现了逆向推导和正向验证,最终获得flag{xNqU4otPq3ys9wkDsN}。该题展示了逆向工程中"正向处理-逆向推导"的基本思路,重点在于理解程序处理流程并找到对应的逆操作。
2025-12-09 00:14:50
1143
原创 【攻防世界】reverse | Guess-the-Number 详细题解 WP
本文详细解析了CTF逆向题目"Guess-the-Number"的解题过程。通过jd-gui反编译Java字节码文件,分析程序逻辑发现:需要输入正确的参数(1545686892/5=309137378)才能触发flag生成。flag由两个十六进制字符串"4b64ca12ace755516c178f72d05d7061"和"ecd44646cfe5994ebeb35bf922e25dba"异或运算得到。
2025-12-07 09:25:44
853
原创 【攻防世界】reverse | re1-100 详细题解 WP
这是一道逆向分析题目,通过分析程序逻辑可以得出: 程序通过管道进行父子进程通信,子进程负责验证输入密钥 有效密钥必须满足以下条件: 长度为42字节 以'{'开头,以'}'结尾 包含特定子字符串"53fc275d81"和"4938ae4efd" 密钥会被confuseKey函数重新组合,将原始密钥分成4部分并按3-4-1-2的顺序重组 最终正确密钥应为:{daf29f59034938ae4efd53fc275d81053ed5be8c}
2025-12-06 10:44:50
1263
原创 【攻防世界】reverse | answer_to_everything 详细题解 WP
CTF逆向题解:answer_to_everything 本题是一个简单的逆向工程挑战,要求通过分析程序逻辑找到flag。程序包含两个关键函数: main函数:接收用户输入的整数,并传递给验证函数 not_the_flag函数:验证输入是否为42,正确则输出加密字符串"kdudpeh" 解题步骤: 输入42触发正确分支 将输出的字符串"kdudpeh"进行SHA1加密 将加密结果放入flag格式中。
2025-12-05 09:18:15
1008
原创 【攻防世界】reverse | Mysterious 详细题解 WP
本文解析了CTF逆向题目"Mysterious"的解题过程。该Windows对话框程序的核心逻辑位于DialogFunc_0函数中,通过分析发现:输入字符串必须满足特定条件才能生成flag,即前3位为数字"122",后3位为"xyz",总长度不超过6。当输入"122xyz"时,程序会计算122+1=123,并拼接生成flag{123_Buff3r_0v3rf|0w}。文章详细拆解了程序的消息处理流程和flag生成条件。
2025-12-04 22:41:33
965
原创 【攻防世界】reverse | 1000Click 详细题解 WP
本文详细解析了攻防世界reverse题目"1000Click"的解题过程。通过分析WinMain函数框架代码,定位到核心验证函数sub_4027D0,发现该函数读取输入框内容后与全局常量Text进行比对。在数据段中找到被引用的Text常量"flag{TIBntXVbdZ4Z9VRtoOQ2wRlvDNIjQ8Ra}"即为正确flag。文章总结了快速定位验证函数的方法(关键词检索、交叉引用追踪)和识别混淆手段的技巧(分析循环有效性、变量关联性)。
2025-12-04 18:46:31
1097
原创 VSCode 快捷键大全:从设计理念到场景化高效运用(详细解析)(文章末尾有vim快捷键大全)
VSCode快捷键设计解析与高效运用 VSCode快捷键体系遵循四大原则:高频操作极简、低频操作分层、跨平台一致、可定制扩展。设计特点包括: 分层逻辑:单键处理高频操作(F5/F12),组合键实现进阶功能(Ctrl+K+次级键) 开发场景优化:代码补全(Ctrl+Space)、格式化(Shift+Alt+F)、重构(F2)等专为编程优化 跨平台统一:仅修饰键差异(Ctrl↔Cmd),核心操作保持一致 多入口设计:提供快捷键、命令面板、鼠标操作多种方式 [文章还包含vim快捷键大全]
2025-12-04 09:23:49
805
原创 【攻防世界】reverse | re-for-50-plz-50 详细题解 WP
本文详细解析了CTF逆向题re-for-50-plz-50的解题过程。题目通过异或运算验证输入字符串,核心逻辑是将31位输入与0x37异或后与密文"cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"比对。利用异或自反性,将密文逐位与0x37异或还原出flag:TUCTF{but_really_whoisjohngalt}。文章提供了完整的Python解题脚本,并验证了结果的正确性,总结了异或验证类题型的通用解题框架。
2025-12-04 08:32:05
647
原创 【攻防世界】reverse | srm-50 详细题解 WP
这是一道逆向分析题,题目要求通过分析程序逻辑获取flag。主要解题步骤如下: 分析DialogFunc函数,发现程序会验证输入的邮箱格式和16位flag字符串 关键验证逻辑在flag字符串的16个字符必须满足特定ASCII值要求: 第0位:67(C) 第1位:90(Z) 第2位:57(9) ...(中间省略)... 第15位:88(X) 根据验证条件还原出完整的flag为:"CZ9dmq4c8g9G7bAX" 该flag长度为16位,满足题目要求。
2025-12-03 13:47:55
967
2
原创 【攻防世界】reverse | dmd-50 详细题解 WP
本文分析了攻防世界逆向题目"dmd-50"的解题过程。程序要求输入一个密钥,将其进行MD5哈希后与硬编码的哈希值进行比较。通过分析伪代码发现,程序检查MD5结果的前32字节是否等于特定值(十六进制表示为0x3837开头,后续包含数字和字母)。正确输入会使程序输出"The key is valid :)",错误则显示"Invalid Key! :("。解题思路是通过逆向MD5哈希值来恢复原始密钥,这通常需要暴力破解或彩虹表查询。
2025-11-30 16:00:51
720
2
原创 【攻防世界】reverse | IgniteMe 详细题解 WP
IgniteMe逆向题解摘要 本题为CTF逆向题,要求破解flag验证逻辑。程序首先检查输入格式为"EIS{...}"(29字节),核心验证在sub_4011C0函数中实现。该函数对flag中间24个字符进行如下处理: 大小写转换(大写转小写,小写转大写) 通过sub_4013C0函数加密:(字符^0x55)+72 与固定密钥数组异或 结果需匹配目标字符串"GONDPHyGjPEKruv{{pj]X@rF"
2025-11-29 23:19:12
924
原创 【攻防世界】reverse | maze 详细题解 WP
这是一道迷宫逆向题解。程序要求输入24字符的flag,格式为nctf{...}。核心逻辑是:通过字符指令(O,o,.,0)控制二维坐标移动,在8×8迷宫中从起点(0,0)走到终点(4,4)。分析要点: 迷宫矩阵由64字符组成,可通行为空格或#; 指令对应:O(左移)、o(右移)、.(上移)、0(下移); 需验证18步路径连通性; 最终需停在终点位置(4,4)的'#'处。解题需逆向分析指令与坐标变化的对应关系,通过BFS搜索合法路径生成flag。
2025-11-29 08:28:07
657
原创 【攻防世界】reverse | csaw2013reversing2 详细题解 WP
本文解析了攻防世界逆向题csaw2013reversing2的解题过程。该题是一个Windows PE程序,核心逻辑包含反调试检测和异或加密。程序通过HeapCreate创建堆内存存放加密数据,当检测到调试器时会调用解密函数sub_401000进行DWORD级异或操作。解题关键是从IDA数据段提取加密数据(36字节)、异或密钥(0xDDCCAABB)和数据长度(0x24)。通过Python脚本模拟解密过程,最终得到flag{reversing_is_not_that_hard!}。
2025-11-28 21:47:45
827
原创 【攻防世界】reverse | no-strings-attached 详细题解 WP
本文详细解析了CTF逆向题"no-strings-attached"的解题过程。通过IDA Pro逆向分析,发现程序使用32位宽字符循环减法加密验证密码。解题关键点包括: 从二进制文件中提取密钥数组和加密串 逆向推导解密公式:正确密码Unicode = 加密串数值 - 循环密钥数值 编写Python脚本实现逆向解密和正向验证 成功解密得到有效密码并通过验证 最终通过模拟程序交互流程,验证了逆向解密的正确性,完整复现了程序验证逻辑。该题考察了逆向分析能力、宽字符处理以及加密算法逆向推导技能
2025-11-28 10:20:58
1108
原创 【攻防世界】reverse | Reversing-x64Elf-100 详细题解 WP
本文解析了攻防世界逆向题Reversing-x64Elf-100的解题过程。程序通过校验函数sub_4006FD对12字符密码进行验证,核心逻辑是检查目标字符串中特定字符与输入字符的ASCII差值是否为1。作者通过逆向分析伪代码,推导出输入字符=目标字符-1的关系式,并用Python实现了密码生成和验证脚本。解题关键在于理解循环索引计算规则(i%3选择字符串,2*(i//3)确定字符偏移)并逆向应用校验条件。最终通过模拟程序流程成功获取正确密码,展示了CTF逆向题中字符偏移校验类问题的典型解法。
2025-11-27 22:22:16
757
原创 【攻防世界】reverse | 666 详细题解 WP
本文详细解析了攻防世界Reverse 666题的解题过程。题目是一个编码校验类逆向题,要求输入18位key并通过encode函数加密验证。通过IDA Pro静态分析,发现程序对输入进行分组异或和加减运算加密。作者编写Python脚本逆向解码enflag,推导出正确flag为"unctf{b66_6b6_66b}",并通过正向编码验证确保结果正确。该题展示了可逆编码的逆向分析方法,适合逆向初学者学习从二进制分析到flag破解的全流程。解题关键在于理解加密逻辑并正确实现逆向运算。
2025-11-27 11:10:17
1185
原创 【攻防世界】reverse | getit 详细题解 WP
本文详细解析了攻防世界逆向题"getit"的解题过程。该题目是一个64位ELF程序,通过静态分析发现其核心逻辑是对字符串"c61b68366edeb7bdce3c6820314b7498"进行变形处理:奇数位字符ASCII值+1,偶数位字符ASCII值-1,并将结果填充到flag模板中。最终使用Python脚本还原处理过程,成功获取flag:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}。
2025-11-26 15:57:08
1153
原创 IDA Pro快捷键全解析:逆向效率翻倍秘籍
IDA Pro核心快捷键解析:逆向分析效率提升指南 本文深度解析IDA Pro中Shift和Alt/Ctrl系列快捷键,帮助逆向工程师快速定位关键代码和数据。Shift系列主要用于打开核心子视图(函数列表、名称列表、段列表等),实现全局程序结构分析;Alt/Ctrl系列则专注于精准搜索功能(文本、代码、数据等)。文章详细介绍了每个快捷键的功能定位、显示内容、实战应用场景和操作技巧,特别针对CTF逆向和恶意代码分析中的常见需求进行说明。
2025-11-26 14:39:17
1056
原创 【攻防世界】reverse | logmein 详细题解WP
摘要(148字): 本文详细解析攻防世界逆向题目"logmein"的解题过程。通过静态分析64位ELF程序,发现密码校验核心逻辑采用三重验证:长度检查、索引边界校验及关键异或运算。深入分析栈变量布局后,揭示v8[i%7-8]实际访问的是v7密钥数据(小端存储为"harambe")。
2025-11-25 10:58:26
1168
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅