自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(162)
  • 资源 (1)
  • 收藏
  • 关注

原创 BUUCTF Reverse/[QCTF2018]Xman-babymips

一个移位和按位与操作,直接爆破就行。32位程序,代码很简单。

2023-09-12 20:49:39 249

原创 BUUCTF Reverse/[羊城杯 2020]login(python程序)

解码完成后用16进制编辑器打开,如010,将login.pyc中的第一行替换为struct.pyc的第一行,然后找个在线pyc反编译。动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼。随便用个word做个替换,将a1-a14替换成code[]这样z3变量命名方便点。查看信息,python文件。工具来解包,可以参考这个。

2023-09-12 00:13:17 508

原创 BUUCTF Reverse/[2019红帽杯]childRE

C++的类成员函数(其调用方式是thiscall)。函数的名字修饰与非成员的C++函数稍有不同,首先就是在函数名字和參数表之间插入以“@”字 符引导的类名。可以先写脚本将outputstring中的值给求出来。感觉像个二叉树遍历,试了下还原二叉树但是咋搞都不对。然后就是这个函数了,可以参考。来分割,对应关系如下。直接在输入的时候使用。刚好对应每个数的下标。

2023-09-11 23:12:52 356

原创 CTFHUB-web-SSRF

CTFHUB-web-ssrf

2023-03-25 17:00:26 880

原创 新版MinGW-w64(12.2.0)安装

MinGW12.2.0安装

2023-03-22 18:13:57 5493 4

原创 BUUCTF Web2

2022-12-12 00:55:03 633

原创 BUUCTF Web1

2022-12-11 19:55:41 901

原创 CTFHUB-web-RCE

2022-12-03 23:27:16 1484

原创 CTFHUB-web-文件上传

2022-12-02 23:59:01 651

原创 安洵杯-复现

2022安洵杯

2022-11-30 22:41:57 807

原创 CTFHUB-web-xss/反射型

2022-11-30 21:47:38 138

原创 CTFHUB-web-SQL注入

CTFHUB SQL

2022-11-29 23:48:29 820

原创 BUUCTF Reverse/[CFI-CTF 2018]IntroToPE

2022-11-29 15:10:53 189

原创 BUUCTF Reverse/[2019红帽杯]xx

BUUCTF Reverse/[2019红帽杯]xx先看下文件信息:没有加壳、64位程序看别人wp时候发现个好东东,就是这个findcrypt插件,可以看加密算法的,具体安装可以看这个IDA7.5安装findcrypt3插件可以看到这是tea加密...

2022-11-28 22:22:37 560

原创 BUUCTF Reverse/firmware

firmware-mod-kit安装

2022-11-25 23:04:04 891

原创 BUUCTF Reverse/[GWCTF 2019]re3

2022-11-25 00:18:24 489

原创 BUUCTF Reverse/[GXYCTF2019]simple CPP

BUUCTF Reverse/[GXYCTF2019]simple CPP先看文件信息,是个64位的程序,且没有加壳IDA64位打开int __cdecl main(int argc, const char **argv, const char **envp){ bool v3; // si __int64 v4; // rax __int64 v5; // r8 __int64 v6; // r8 unsigned __int8 *v7; // rax unsi

2022-11-22 23:39:33 348

原创 CTFHUB-web-信息泄露/备份文件下载

2022-11-21 23:02:39 350

原创 2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(部分)

2022年深信服杯四川省大学生信息安全技术大赛-CTF-Reverse复现(Rush B)

2022-11-14 11:47:49 1154

原创 BUUCTF Reverse/crackMe

BUUCTF crackme

2022-11-02 00:34:42 247

原创 加密与解密笔记-4.1

笔记

2022-09-19 23:25:01 251

原创 UNCTF-日常训练-reverse-ezRust

ezRust

2022-08-24 22:02:42 358

原创 UNCTF-日常训练-reverse-easyMaze

unctf 日常训练

2022-08-22 21:01:42 290

原创 吾爱第三课-修改版权和资源

吾爱第三课

2022-07-28 00:15:08 938

原创 吾爱第二课-去除网页弹窗

吾爱课程第二课笔记

2022-07-18 23:03:35 561

原创 全国大学生信息安全竞赛(CISCN)-reverse-复现(部分)

CISCN

2022-06-06 23:15:54 1032 1

原创 [SWPU2019]ReverseMe

2022-06-05 01:11:36 630

原创 ISCC-2022-reverse-mobile-部分wp

我太菜了,呜呜呜

2022-05-28 08:27:34 3675 1

原创 CTFHUB-web-信息泄露/PHPINFO

稍微瞅了几眼,ctrl+F直接搜索ctfflag: ctfhub{553fcee1368f3c45cd845fe9}

2022-04-09 15:51:51 305

原创 2022DASCTF X SU 三月春季挑战赛-reverse-easyre(复现)

先用PE查壳,一开始没看清楚,以为没壳,动调了半天,后来才看到是个ASP壳用工具脱壳后分析main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[50]; // [esp+1Ch] [ebp-74h] BYREF _BYTE v5[50]; // [esp+4Eh] [ebp-42h] BYREF _DWORD v6[3]; // [esp+80h] [ebp-10h] BY.

2022-04-03 14:36:29 904

原创 VNCTF-reverse-BabyMaze(复现)

pyc花指令生成的文件也是0字节,一般至少都能生成点东西出来的,但是这个一点都没有,当时猜估计是有个循环啥的,然后就不会写了根据wp来复现一下,先查看字节码import marshal, disf = open("BabyMaze.pyc", "rb").read()code = marshal.loads(f[16:]) #这边从16位开始取因为是python3 python2从8位开始取dis.d..

2022-03-20 11:36:13 616

原创 CTFshow-卷王杯-简单的re(复现)

普通的upx壳,放kali里面脱下壳就行运行进入主函数__int64 sub_401165(){ int v0; // edx int v1; // ecx int v2; // er8 int v3; // er9 __int64 result; // rax __int64 v5; // [rsp+8h] [rbp-1018h] char v6[112]; // [rsp+10h] [rbp-1010h] BYREF int v7; // [rs..

2022-03-19 15:00:33 1254 2

原创 VNCTF2022公开赛-misc-仔细找找(复现)

放大发现里面大多数都是白点,而且还混有其他有颜色的点,前面地方能看出vn两个字母参考这个大佬的博客说是要取出所有的杂色点大佬的代码from PIL import Imageimg = Image.open(r'g:\share\20220212\flag.png')w, h = img.sizeres = Image.new('RGB', (w//50, h//31), 255)for x in range(w): for y in range(h): ...

2022-03-12 13:59:30 997

原创 1.宽字节注入

宽字节注入-专门针对GBK编码字符的使用GBK:GBK全称《汉字内码扩展规范》(GBK即“国标”、“扩展”汉语拼音的第一个字母,英文名称:Chinese Internal Code Specification)在注入过程中需要敏感注意到的字符字符URL转码空格%20'(单引号)%27#%23\%5C例:addslashes函数(php4,php5,php 7) // 应用的版本addslashes - 使用反斜线引用字符串说明:St

2022-03-11 11:02:10 886

原创 走进计算机病毒-受限文件夹的建立

为了防止在真实机中误点开病毒,推荐用以下操作1.将病毒样本的扩展名全部删除2.建立受限文件夹1.打开cmd窗口,运行gpedit.msc运行组策略程序2.点开 计算机配置 -》 Windows设置 -》 安全设置 -》软件限制策略 -》 其他规则,在右边的窗口单击鼠标右键,选择新建路径规则3.浏览路径,按照上图设置4.可以找个程序放进去进行验证...

2022-03-10 16:04:48 375 3

原创 走进计算机病毒-基础知识

计算机病毒可通过注册表来完成其目的

2022-03-10 15:48:27 21338 13

转载 CTFshow-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)

from Crypto.Util.number import bytes_to_longfrom secrets import p,q,r,s,t,flagn = p * q * r * s * te = 2m = bytes_to_long(os.urandom(500) + flag)c = pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''145332367700944303747548912160113939198078051436.

2022-03-06 23:22:32 882

原创 VNCTF-ezmath

import hashlib #包含库from pwn import *import string#context(arch = 'i386',os = 'linux')r = remote('node4.buuoj.cn',28620) #连接t = r.recvline()print(r.recv())a = str(t[16:32],'utf-8')s = str(t[37:-1],'utf-8')x = ''print("t = ",t)print("a = ",a)pr

2022-02-28 22:15:35 458

原创 加密与解密笔记-3.5-静态分析技术应用实例

一个小程序,来验证输如的序列号是否正确用IDA对程序进行反汇编,这里就是关键代码f5反汇编可进行对照.text:004010AF call ds:GetDlgItemTextA //调用输入函数.text:004010B5 lea edx, [esp+14h+String2].text:004010B9 lea eax, [esp+14h+String].t.

2022-02-26 11:35:37 529

原创 BUUCTF Reverse/equation (jsfuck)

下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在 l 这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装python的那个文件夹,比如我的就是 f:\Python\Scripts,然..

2022-02-13 17:49:51 903

一次脱单的机会的附件.zip

一次脱单的机会附件

2021-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除