- 博客(15)
- 收藏
- 关注
转载 初学web
文档:Web 链接:http://note.youdao.com/noteshare?id=4902a98e0809ccf5011ea15ecbf018a8 转载于:https://my....
2019-07-14 21:37:00
159
转载 CTF四周-1、2、3
文档:第一周 链接:http://note.youdao.com/noteshare?id=90bb6efe687144a5b69d39c60415867a 文档:第二周 链接:http://note.youdao.com/noteshare?id=06713f602250ef9a59a0e...
2019-07-14 21:31:00
184
转载 初识base64
今天逆向发现自己对算法和常规加密的了解远远不够,所以现在从base64开始学习。 base64是由2的6次方等于64来实现的(base32是2的5次方,base16是2的4次方),即A~Z、a~z和+、-一共64个字符组成,表如下: 转换过程: 1、每三个字节为一组,即24位 2、...
2019-07-08 18:06:00
184
转载 密码学-2017百度杯欢乐赛
题目: 嗯?看到图片我第一印象是隐写,于是就右键属性。。。。 嗯~~确实挺欢乐的 转载于:https://my.oschina.net/u/4159464/blog/30707...
2019-07-07 18:58:00
140
转载 攻防世界-Reverse-Python-trade
拿到的是一个.pyc的文件,在线Python反编译后如下: https://tool.lu/pyc/ import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 ...
2019-07-07 18:43:00
593
转载 杂项-一个16岁的少年
题目: 有一天,表姐的好朋友贝丝远房的表亲,一个16岁的少年 给表姐递了一封情书,表姐看不懂,你能帮忙翻译下吗? 666C61677B65633862326565302D336165392D346332312D613031322D3038616135666137626536377D 标...
2019-07-07 14:48:00
342
转载 杂项-这是13点吗?
题目: synt{mur_VF_syn9_svtug1at} 上面提到13点,可以试下rot13解码 flag{zhe_IS_fla9_fight1ng} 转载于:https:...
2019-07-07 14:38:00
256
转载 杂项-贝丝
题目: 贝丝贝丝,我爱你(大声循环2的6次方ing) ZmxhZ3tpY3FlZHVfZ29nb2dvX2Jhc2U2NH0= 很明显,base64解码 flag{icqedu_gogogo_base64} ...
2019-07-07 14:27:00
314
转载 攻防世界-Reverse-Hellp,CTF
拿到一个.exe的文件,还是peid看一下,嗯,无壳,直接od 单步跟踪到此,要求输入flag,我们输入abcd 然后出现字符串的对比,如果超了会直接over的,对于repnescas byteptres:[edi]我也写了篇小博客来说明 继续向下走,出现循环,是把输入的...
2019-07-07 14:20:00
246
转载 repne scas byte ptr es:[edi]初识
今天逆向的时候发现了个不认识的指令 网上搜了下,说是扫描es:[edi]中的字符串,碰到al中的值时停止,其个数放在ecx上;加上自己调试,大致了解其用法了 首先把地址给edi,然后ecx赋值为-1,eax变为0(因为c的字符串都是以\0结尾的),然后查找字符串的个数并放在ecx里,e...
2019-07-07 13:58:00
670
转载 攻防世界-Reverse-game
是一个.exe,用peid发现没有壳 打开程序,是一个小游戏,输入大于0小于9的数,输入1,1、2、8会通;输入3,3、4会通但2会断; (12345678依次输入就能解开并拿到flag;) 下面我们来进行od分析 可以单步跟踪也可以搜索字符串,这次我们搜索字符串,发现标题,双...
2019-07-07 11:27:00
704
转载 攻防世界-Reverse-re1
拿到是一个.exe的,拖到peid发现没有加壳 拖到od进行动态编译,一路F8到此 需要输入flag,先随便输入 刚走两步就发现了这个...... 转载于:https://m...
2019-07-07 10:58:00
863
转载 第三届上海大学生网络安全
拿到一个.exe;那么还是直接拖到peid上去: 发现是加了nsp壳的,于是先脱壳: 可以看到文件第一二句是pushfd和pushad,那么我们可以用esp定律了,先走一步,然后再esp寄存器上下硬件断点 然后f9运行,程序会断下来,然后f8两次就进入程序本体了,ok,那么就...
2019-07-07 10:44:00
252
转载 ISC2016训练赛--phrackCTF-2
拿到文件发现是pyc文件;直接丢在线反编译就行。https://tool.lu/pyc/ 编译出来为: import sys lookup = [ 196, 153, 149, 206, 17, 221, 10, 217, ...
2019-07-07 10:14:00
627
转载 ISC2016训练赛--phrackCTF
拿到文件,啥也不说,先拖到peid看一下; 原来是个.NET,那么用ILspy打开看一下; 很快我们就能找到它的验证函数,由此可见b就是我们要找的flag,拿去base64一下就能得到flag啦。 ...
2019-07-07 09:50:00
305
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅