自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 trae CN 配置ida的mcp教程

本文介绍了在TraeCN中配置IDA Pro MCP服务的完整步骤:1)准备IDA Pro 9.0+和Python 3.11+环境;2)安装MCP服务端并配置插件;3)生成MCP配置文件;4)在TraeCN中添加HTTP类型MCP服务(默认端口13337);5)测试连接。重点说明了HTTP配置方式的操作流程,包括手动启动服务、正确填写JSON配置等关键环节。

2025-12-12 15:50:07 785

原创 pycdc反编译工具安装(纯新手教程)

安装python反编译工具pycdc的详细教程(附带链接)

2025-12-03 03:18:37 805

原创 招商铸盾 ctf re gogogo

大致逻辑是,输入一段字符,然后比较是否为31位,再比较是否是操作后和密文一样,加密其实就是一个异或。查壳是有一个upx壳的,但是-d脱不了,可能被魔改了,用010查看一下。果然这样,把缺失的补上。

2025-08-20 17:02:44 233

原创 宁波市第八届网络安全大赛初赛 re2 Flower_world

果然如此,那它其实就没有那么多弯弯绕绕了,,就是将得到的密文一个一个的逆向处理回去,难点在仅在于数据量过大和建立映射,通过脚本解决就行了。330行左右的加密代码,最后有一个比对,因此,猜测cipher就是加密后的数据,跟进查看。定位到主函数,观察一下,看看是否有明显加密逻辑和信息。查壳是无壳文件,直接放进ida里查看源代码。操作,假设是第一个字节。操作,假设是第一个字节。操作,假设是第一个字节。操作,假设是第一个字节。操作,假设是第一个字节。操作,假设是第一个字节。

2025-08-18 17:47:33 317

原创 宁波市第八届网络安全大赛初赛 re1 SEA_1

本文介绍了通过IDA分析AES加密程序并解密获取flag的过程。首先在IDA中定位到主函数,识别出AES加密算法。通过Python脚本实现解密功能,其中密钥为"58453eec4d16ae234a10b597dfe1f6a6",密文为给定的48字节数据。使用Crypto库的AES模块进行ECB模式解密,最终成功获取flag:DASCTF{75aab2560274ae21aa4554b993e658d1}。整个分析过程展示了逆向工程中密码算法识别的典型方法和解密脚本的实现。

2025-08-18 17:44:18 557

原创 [SWPUCTF 2021 新生赛]ez_rsa

为了计算RSA密钥对中的私钥指数 d,我们需要使用给定的公钥指数 e、质数 p 和 q。打开文件得到这样一些数据和提示,题目中已经说明rsa类型,所以直接按照题目提示。所以可以写出以下脚本。

2025-02-23 15:24:53 521

原创 [安洵杯 2019]JustBase

¥%*()这些符号,缺少了对应的数字,很巧的是这些符号正好也是见键盘上数字的位置,所以根据符号调换,比如!所以flag为CTF{22-QWERTYUIO-PLKJHGFDS-AZXCVBNM}接下来将其放入解码的软件或者在线工具里就行了,我使用的是随波逐流。打开得到一堆字符,根据格式大概率为变换后的base密码。

2025-02-22 19:33:52 1459

原创 [HNCTF 2022 WEEK2]getflag

打开得到附件,里面是一个程序告诉我们点击一万次得到flag,于是首先想到改变次数,使用ce辅助。我们点击五次后搜索5,这时发现只有1个带flag的地址了,双击,然后修改数值。打开ce将程序放进去,记得保持程序的运行状态,然后在进程中打开。这时候再回到程序运行就会发现点击数一日千里了。回到程序点击click me 这会改变次数。输入数值1开始寻找找到4个可能。同时可以得到flag。

2025-02-19 17:10:19 536

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除