自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(164)
  • 资源 (1)
  • 收藏
  • 关注

原创 ISCC-2023-reverse+mobile-部分wp

比较字符串的地方,这里的v37中存的是变换后的字符串,我一开始输入的是。我用的是Androidstudio自带的模拟器,启动好后就是这样的页面。即这个程序会统计每个字符出现的次数,并将其记录,比如。一眼看有点复杂,debug走一遍就看着差不多了。将前面给的base64字符串解码后的结果为。这里有一串base64编码后的字符串。,按照这个规则,将其还原就行即。尝试动调,获取包名和主函数名。,带回原程序验证正确,加上。会统计每个字符的个数。

2024-11-16 00:52:31 295

原创 优快云文章备份,批量导出文章为markdown

优快云批量导出文章为markdown

2024-11-12 11:34:11 314 3

原创 BUUCTF Reverse/[QCTF2018]Xman-babymips

一个移位和按位与操作,直接爆破就行。32位程序,代码很简单。

2023-09-12 20:49:39 349

原创 BUUCTF Reverse/[羊城杯 2020]login(python程序)

解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的第一行,然后找个在线pyc反编译。动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼。随便用个word做个替换,将a1-a14替换成code[]这样z3变量命名方便点。查看信息,python文件。工具来解包,可以参考这个。

2023-09-12 00:13:17 605

原创 BUUCTF Reverse/[2019红帽杯]childRE

C++的类成员函数(其调用方式是thiscall)。函数的名字修饰与非成员的C++函数稍有不同,首先就是在函数名字和參数表之间插入以“@”字 符引导的类名。可以先写脚本将outputstring中的值给求出来。感觉像个二叉树遍历,试了下还原二叉树但是咋搞都不对。然后就是这个函数了,可以参考。来分割,对应关系如下。直接在输入的时候使用。刚好对应每个数的下标。

2023-09-11 23:12:52 441

原创 CTFHUB-web-SSRF

CTFHUB-web-ssrf

2023-03-25 17:00:26 962

原创 新版MinGW-w64(12.2.0)安装

MinGW12.2.0安装

2023-03-22 18:13:57 6541 4

原创 BUUCTF Web2

2022-12-12 00:55:03 675

原创 BUUCTF Web1

2022-12-11 19:55:41 971

原创 CTFHUB-web-RCE

2022-12-03 23:27:16 1676

原创 CTFHUB-web-文件上传

2022-12-02 23:59:01 710

原创 安洵杯-复现

2022安洵杯

2022-11-30 22:41:57 877

原创 CTFHUB-web-xss/反射型

2022-11-30 21:47:38 189

原创 CTFHUB-web-SQL注入

CTFHUB SQL

2022-11-29 23:48:29 970

原创 BUUCTF Reverse/[CFI-CTF 2018]IntroToPE

2022-11-29 15:10:53 268

原创 BUUCTF Reverse/[2019红帽杯]xx

BUUCTF Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3插件可以看到这是tea加密...

2022-11-28 22:22:37 639

原创 BUUCTF Reverse/firmware

firmware-mod-kit安装

2022-11-25 23:04:04 975

原创 BUUCTF Reverse/[GWCTF 2019]re3

2022-11-25 00:18:24 577

原创 BUUCTF Reverse/[GXYCTF2019]simple CPP

BUUCTF Reverse/[GXYCTF2019]simple CPP先看文件信息,是个64位的程序,且没有加壳IDA64位打开int __cdecl main(int argc, const char **argv, const char **envp){ bool v3; // si __int64 v4; // rax __int64 v5; // r8 __int64 v6; // r8 unsigned __int8 *v7; // rax unsi

2022-11-22 23:39:33 407

原创 CTFHUB-web-信息泄露/备份文件下载

2022-11-21 23:02:39 386

原创 2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)

2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)

2022-11-14 11:47:49 1269

原创 BUUCTF Reverse/crackMe

BUUCTF crackme

2022-11-02 00:34:42 311

原创 加密与解密笔记-4.1

笔记

2022-09-19 23:25:01 284

原创 UNCTF-日常训练-reverse-ezRust

ezRust

2022-08-24 22:02:42 413

原创 UNCTF-日常训练-reverse-easyMaze

unctf 日常训练

2022-08-22 21:01:42 328

原创 吾爱第三课-修改版权和资源

吾爱第三课

2022-07-28 00:15:08 1036

原创 吾爱第二课-去除网页弹窗

吾爱课程第二课笔记

2022-07-18 23:03:35 634

原创 全国大学生信息安全竞赛(CISCN)-reverse-复现(部分)

CISCN

2022-06-06 23:15:54 1164 1

原创 [SWPU2019]ReverseMe

2022-06-05 01:11:36 701

原创 ISCC-2022-reverse-mobile-部分wp

我太菜了,呜呜呜

2022-05-28 08:27:34 3774 1

原创 CTFHUB-web-信息泄露/PHPINFO

稍微瞅了几眼,ctrl+F直接搜索ctfflag: ctfhub{553fcee1368f3c45cd845fe9}

2022-04-09 15:51:51 338

原创 2022DASCTF X SU 三月春季挑战赛-reverse-easyre(复现)

先用PE查壳,一开始没看清楚,以为没壳,动调了半天,后来才看到是个ASP壳用工具脱壳后分析main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[50]; // [esp+1Ch] [ebp-74h] BYREF _BYTE v5[50]; // [esp+4Eh] [ebp-42h] BYREF _DWORD v6[3]; // [esp+80h] [ebp-10h] BY.

2022-04-03 14:36:29 974

原创 VNCTF-reverse-BabyMaze(复现)

pyc花指令生成的文件也是0字节,一般至少都能生成点东西出来的,但是这个一点都没有,当时猜估计是有个循环啥的,然后就不会写了根据wp来复现一下,先查看字节码import marshal, disf = open("BabyMaze.pyc", "rb").read()code = marshal.loads(f[16:]) #这边从16位开始取因为是python3 python2从8位开始取dis.d..

2022-03-20 11:36:13 688

原创 CTFshow-卷王杯-简单的re(复现)

普通的upx壳,放kali里面脱下壳就行运行进入主函数__int64 sub_401165(){ int v0; // edx int v1; // ecx int v2; // er8 int v3; // er9 __int64 result; // rax __int64 v5; // [rsp+8h] [rbp-1018h] char v6[112]; // [rsp+10h] [rbp-1010h] BYREF int v7; // [rs..

2022-03-19 15:00:33 1377 2

原创 VNCTF2022公开赛-misc-仔细找找(复现)

放大发现里面大多数都是白点,而且还混有其他有颜色的点,前面地方能看出vn两个字母参考这个大佬的博客说是要取出所有的杂色点大佬的代码from PIL import Imageimg = Image.open(r'g:\share\20220212\flag.png')w, h = img.sizeres = Image.new('RGB', (w//50, h//31), 255)for x in range(w): for y in range(h): ...

2022-03-12 13:59:30 1136

原创 1.宽字节注入

宽字节注入-专门针对GBK编码字符的使用GBK:GBK全称《汉字内码扩展规范》(GBK即“国标”、“扩展”汉语拼音的第一个字母,英文名称:Chinese Internal Code Specification)在注入过程中需要敏感注意到的字符字符URL转码空格%20'(单引号)%27#%23\%5C例:addslashes函数(php4,php5,php 7) // 应用的版本addslashes - 使用反斜线引用字符串说明:St

2022-03-11 11:02:10 924

原创 走进计算机病毒-受限文件夹的建立

为了防止在真实机中误点开病毒,推荐用以下操作1.将病毒样本的扩展名全部删除2.建立受限文件夹1.打开cmd窗口,运行gpedit.msc运行组策略程序2.点开 计算机配置 -》 Windows设置 -》 安全设置 -》软件限制策略 -》 其他规则,在右边的窗口单击鼠标右键,选择新建路径规则3.浏览路径,按照上图设置4.可以找个程序放进去进行验证...

2022-03-10 16:04:48 418 3

原创 走进计算机病毒-基础知识

计算机病毒可通过注册表来完成其目的

2022-03-10 15:48:27 22266 13

转载 CTFshow-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)

from Crypto.Util.number import bytes_to_longfrom secrets import p,q,r,s,t,flagn = p * q * r * s * te = 2m = bytes_to_long(os.urandom(500) + flag)c = pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''145332367700944303747548912160113939198078051436.

2022-03-06 23:22:32 1004

原创 VNCTF-ezmath

import hashlib #包含库from pwn import *import string#context(arch = 'i386',os = 'linux')r = remote('node4.buuoj.cn',28620) #连接t = r.recvline()print(r.recv())a = str(t[16:32],'utf-8')s = str(t[37:-1],'utf-8')x = ''print("t = ",t)print("a = ",a)pr

2022-02-28 22:15:35 514

一次脱单的机会的附件.zip

一次脱单的机会附件

2021-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除