
逆向知识
一些ctf比赛时积累的小知识
L4ncer_0rz
全速前进
展开
-
base64隐写解密脚本
base64在加密时,二进制不足6位的地方以0代替,而在解密时这些空下的0如果被改为1也不会被读取,于是就可以隐藏信息。由于这样的隐藏位最多有四个,所以base64隐写需要很多条才能存储一句讯息。下面是解密脚本temp=''if a==3:temp+="0"elif a==2:temp+="00"elif a==1:if a == 3:flag=''flag=''ff=[1]*100。原创 2023-12-01 15:17:36 · 1297 阅读 · 1 评论 -
脚本积累:使用angr符号化求解器爆破
【代码】脚本积累:使用angr符号化求解器爆破。原创 2023-10-24 19:36:05 · 109 阅读 · 0 评论 -
脚本积累:使用pwntools库进行爆破
【代码】脚本积累:使用pwntools库进行爆破。原创 2023-10-23 22:13:38 · 282 阅读 · 0 评论 -
base64魔改码表解密脚本
【代码】base64魔改码表解密脚本。原创 2023-10-10 11:29:40 · 606 阅读 · 1 评论 -
upx手动脱壳学习笔记
2. 加壳的程序在开始时,需要对寄存器进行push操作,在加密程序结束后(可以将壳看作一个加密程序) pop回寄存器的值。(任何的壳都有一个目的,让程序认为操作系统的环境是透明的,没有受到壳的阻挡。1(最简单)对rsp下断点,直接追踪到pop(原理:push将四个寄存器中的值进行压栈,rsp指向栈顶,故rsp寄存器的值会发生变化。而脱壳结束时的pop指令会使将四个寄存器中的值出栈,即复原了RSP。oep:orignal entry point:未加壳的程序的真正的入口点,是手动脱壳的目标。原创 2023-11-24 15:11:04 · 2554 阅读 · 1 评论