自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 初学web

文档:Web 链接:http://note.youdao.com/noteshare?id=4902a98e0809ccf5011ea15ecbf018a8 转载于:https://my....

2019-07-14 21:37:00 159

转载 CTF四周-1、2、3

文档:第一周 链接:http://note.youdao.com/noteshare?id=90bb6efe687144a5b69d39c60415867a 文档:第二周 链接:http://note.youdao.com/noteshare?id=06713f602250ef9a59a0e...

2019-07-14 21:31:00 184

转载 初识base64

今天逆向发现自己对算法和常规加密的了解远远不够,所以现在从base64开始学习。 base64是由2的6次方等于64来实现的(base32是2的5次方,base16是2的4次方),即A~Z、a~z和+、-一共64个字符组成,表如下: 转换过程: 1、每三个字节为一组,即24位 2、...

2019-07-08 18:06:00 184

转载 密码学-2017百度杯欢乐赛

题目: 嗯?看到图片我第一印象是隐写,于是就右键属性。。。。 嗯~~确实挺欢乐的 转载于:https://my.oschina.net/u/4159464/blog/30707...

2019-07-07 18:58:00 140

转载 攻防世界-Reverse-Python-trade

拿到的是一个.pyc的文件,在线Python反编译后如下: https://tool.lu/pyc/ import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 ...

2019-07-07 18:43:00 593

转载 杂项-一个16岁的少年

题目: 有一天,表姐的好朋友贝丝远房的表亲,一个16岁的少年 给表姐递了一封情书,表姐看不懂,你能帮忙翻译下吗? 666C61677B65633862326565302D336165392D346332312D613031322D3038616135666137626536377D 标...

2019-07-07 14:48:00 342

转载 杂项-这是13点吗?

题目: synt{mur_VF_syn9_svtug1at} 上面提到13点,可以试下rot13解码 flag{zhe_IS_fla9_fight1ng} 转载于:https:...

2019-07-07 14:38:00 256

转载 杂项-贝丝

题目: 贝丝贝丝,我爱你(大声循环2的6次方ing) ZmxhZ3tpY3FlZHVfZ29nb2dvX2Jhc2U2NH0= 很明显,base64解码 flag{icqedu_gogogo_base64} ...

2019-07-07 14:27:00 314

转载 攻防世界-Reverse-Hellp,CTF

拿到一个.exe的文件,还是peid看一下,嗯,无壳,直接od 单步跟踪到此,要求输入flag,我们输入abcd 然后出现字符串的对比,如果超了会直接over的,对于repnescas byteptres:[edi]我也写了篇小博客来说明 继续向下走,出现循环,是把输入的...

2019-07-07 14:20:00 246

转载 repne scas byte ptr es:[edi]初识

今天逆向的时候发现了个不认识的指令 网上搜了下,说是扫描es:[edi]中的字符串,碰到al中的值时停止,其个数放在ecx上;加上自己调试,大致了解其用法了 首先把地址给edi,然后ecx赋值为-1,eax变为0(因为c的字符串都是以\0结尾的),然后查找字符串的个数并放在ecx里,e...

2019-07-07 13:58:00 670

转载 攻防世界-Reverse-game

是一个.exe,用peid发现没有壳 打开程序,是一个小游戏,输入大于0小于9的数,输入1,1、2、8会通;输入3,3、4会通但2会断; (12345678依次输入就能解开并拿到flag;) 下面我们来进行od分析 可以单步跟踪也可以搜索字符串,这次我们搜索字符串,发现标题,双...

2019-07-07 11:27:00 704

转载 攻防世界-Reverse-re1

拿到是一个.exe的,拖到peid发现没有加壳 拖到od进行动态编译,一路F8到此 需要输入flag,先随便输入 刚走两步就发现了这个...... 转载于:https://m...

2019-07-07 10:58:00 863

转载 第三届上海大学生网络安全

拿到一个.exe;那么还是直接拖到peid上去: 发现是加了nsp壳的,于是先脱壳: 可以看到文件第一二句是pushfd和pushad,那么我们可以用esp定律了,先走一步,然后再esp寄存器上下硬件断点 然后f9运行,程序会断下来,然后f8两次就进入程序本体了,ok,那么就...

2019-07-07 10:44:00 252

转载 ISC2016训练赛--phrackCTF-2

拿到文件发现是pyc文件;直接丢在线反编译就行。https://tool.lu/pyc/ 编译出来为: import sys lookup = [ 196, 153, 149, 206, 17, 221, 10, 217, ...

2019-07-07 10:14:00 627

转载 ISC2016训练赛--phrackCTF

拿到文件,啥也不说,先拖到peid看一下; 原来是个.NET,那么用ILspy打开看一下; 很快我们就能找到它的验证函数,由此可见b就是我们要找的flag,拿去base64一下就能得到flag啦。 ...

2019-07-07 09:50:00 305

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除