自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 buu刷题日记2

下载附件打开后是jar文件,直接用jdgui打开就能发现flag。

2023-08-06 21:43:16 131 1

原创 buu刷题日记1

逆向题吗老规矩先查壳查壳后发现无壳是32位程序打开ida查看分析一波f5反编译后是这玩意我也没看明白啥写的然后打开sub_401050函数看一看哦原来是要用到动调,因为是exe文件所以是本地Windows进行调试,如果是elf文件则需要在虚拟机用gdb调试或者远程调试,动调完发现v4是4。

2023-07-30 00:20:06 185 1

原创 周赛博客篇

我是小趴菜!!!!

2023-04-27 17:42:50 104

原创 BUUCTF逆向刷题二

这里呢是缓解一下自己做题做的有点猛导致脑子有点不清醒的感受,同样希望可以帮助别人吧,这篇博客虽然就三个题,前两个就不说了,第三个还是很有意义的,把第三个搞明白了以后会对自己提升很大,慢慢加油吧,毕竟路还长。

2023-04-19 20:44:54 313

原创 BUUCTF 刷题日记

学习之路还很漫长还有好多题要刷,加油加油!!!

2023-04-15 16:32:22 182

原创 CSAPP实验lab1的补充

实现思路:构造一个掩码,使得掩码的所有奇数位都为1,然后将给定的整数和掩码进行按位与操作,得到一个结果。实现思路:获取x的符号位并将x的符号位扩展到所有位上,然后根据x的值在二进制补码表示下的规律,使用位运算符和移位运算符计算所需的位数,并将结果存储在变量中,最后将变量加1用来考虑符号位,并返回所需的位数。思路:先对x取反加1得到它的相反数,然后使用位运算符和移位运算符计算了x和其相反数的符号位,并将其存储在变量s中,最后将变量加1并使用按位与运算符和掩码0x00000001确保它的返回值为0或1。

2023-04-12 19:43:06 599

原创 CSAPP datalab1

这道题没有做出了在网上找的思路:要搞清楚一个数补码最少需要多少位,必须得找出来正数中位于最高位的1在哪里,这一点很好理解。如果是负数,就要找负数中最高位的0在哪里,然后再+1(表示符号位),可以这样理解负数的负权重全部是由最高符号位贡献的,越大的负数越容易使用较小的位数表示,如果我们想表示更小的负数就必须增加位数,同时保证符号位为1,在负数的二进制表示中出现的最高位0是一种标志,意思是这里的正权重不用了,那么也可以确定表示此数无需更多的二进制位。获取数字的符号位, 如果符号位为1,那么Sign也是1。

2023-04-09 16:13:19 415

原创 逆向刷题三道wp

关于脱壳尤其是upx壳在这里推荐两个软件,一个是upxshell这个直接去官网下载即可,另一个是询问学长得来的,下载链接为https://github.com/upx/upx/releases/tag/v4.0.2,这个使用方法是把所需脱壳的软件与该文件放在同一目录上,然后在文件地址输入cmd,再输入upx.exe -d 文件名,可以tab键帮助输入,第二种方法下载链接如果进不去挂个梯子就好了。下载软件后例行查壳发现有壳且为upx壳,所以直接脱壳用软件直接脱壳。#buuctf 内涵的软件。

2023-03-31 19:58:06 343

原创 BUUCTF [ACTF新生赛2020]easyre

v4是一个数组,byte_402000字符串里面寻找一个字符然后 -1 与v4进行对比是否相等,逆过来就是+1,然后点击_data_start_会发现一个字符串}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?用脱壳工具upxshell进行脱壳脱壳后如下图。例行查壳发现有壳而且是upx壳。然后用ida32位打开。

2023-03-26 19:29:38 240

原创 【无标题】

然后观察代码发现str2后面像是ascll码然后选中数字直接转为ascll码对应的符号然后双击str2得到str2字符串为{hello_world},然后再根据反编译将str2的o换为0,再根据题目形式要求提交flag即可。拖入后无壳且是64位程序直接用ida64打开,打开后直接shift+f12查找字符串发现最后一行有点像字符串但是不确定再找到主函数反编译。打开题目下载文件后直接拖入PE里面看看有没有壳及用ida32还是64。

2023-03-20 19:40:38 36

原创 BUUCTF reverse3

上图的for循环进行了移位变换而sub_4110BE则是base64的加密算法,str2双击可看到它的值为e3nifIH9b_C@n@dH,而经过base64加密以及移位运算得到了str2的值,而base64加密可从下图看出。打开后先shift+f12查看字符串如下图看见right flag直接点击查看,然后找到main函数按f5查看伪函数。发现无壳且是32位程序,直接拖入ida32位程序打开,当然也可以先运行一下程序随便输入直接退出直接ida打开就行了。将此字符逆运算一下即可得到flag脚本如下。

2023-03-19 19:52:31 205

原创 网安招新wp

ctf网安招新

2022-11-19 13:09:24 369 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除