- 博客(7)
- 收藏
- 关注
原创 vs2019上seal-3.3.0的安装
ps:今天的实验课就是装seal库,要求seal3.3.0版本,老师给的文档……不说也罢,中间遇到各种问题,我整个人裂开,做个教程记录一下 1.下载vs2019版本和seal3.3.0 Seal3.3.0: 链接:https://pan.baidu.com/s/13zAqw7Rzxj3vnDm1C1beIQ 提取码:seal vs2019(我用的版本): 链接:https://pan.baidu.com/s/11gIar-3rYW0Op42U1Z7QWg 提取码:vs19 2.解压3
2021-12-11 23:04:17 1417 12
原创 buuctf_pyre
下载附件得到一个.pyc文件,这是.py文件经过编译生成的文件,所以解题第一步是将其反编译为.py文件,我用的uncompyle6反编译 uncompyle6反编译方法: uncompyle6 xxx.pyc > xxx.py uncompyle6安装方法: pip install uncompyle6 也可以使用在线工具反编译:python反编译 - 在线工具 反编译后得到 # uncompyle6 version 3.7.4 # Python bytecode 2.7 (622
2021-09-25 23:30:20 413
原创 buuctf_easyre
[ACTF新生赛2020]easyre 下载附件解压得到两个exe文件 第一个只有1kb大小,双击打开说不适用于我的电脑版本,拖进010看一下,发现是Mac OS X的exe文件,既然是水果的那就没事了,看下一个,第二个让输入,咱不清楚输入啥,先拖进ida看看,发现只有两个函数,应该是加壳了 那咱就来查一下壳 普通的UPX壳,32位 用Qunpackchs去壳(失败了,不知道为啥)换OllyDBG,发现我不会用 直接找了个万能去壳工具,一键去壳...
2021-09-19 23:23:31 504
原创 第五届Xman选拔赛Misc try_all_volatility
下载完是一个压缩包 打开压缩包,是一个没有扩展名的文件 但是问题不大,题目"volatility"说明这应该是个内存取证题,丢到虚拟机用volatility查看信息 是WinXPSP2x86,然后查看进程信息 发现一个notepad.exe,这是记事本程序,进去查看一下有没有什么提示 提示在cmd里有点东西,又去看一下cmd 看到一个flag,欣喜若狂,拿去一交,欸嘿,错了,然后往下看,一个jpg??下面是nonono,说是png,联合题目说的“自拍”,那就去把...
2021-08-06 20:47:54 326
原创 2021DASCTF Misc red_vs_blue
(第一次接触到需要nc连接的杂项题) 没有nc的需要先安装(Linux在终端输入apt install netcat) 安装完成后,直接nc xxxxxx xxxx 输入r/b猜测红蓝队的胜利,连续猜对66次就可以得到flag 如果错了就要重新猜(答案顺序不变),但是90秒后会自动断开连接,重新连接后答案顺序会改变,所以要人力无法完成的,要用脚本在90秒内跑出来,脚本如下: from pwn import * #需要用到pwntools模块 context.l...
2021-08-06 17:31:15 543
原创 buuctf Java逆向解密
!!!没学过Java,只是边查函数边解,轻喷!!! 1.这题不是很难,用jadx-gui(用其他Java反编译工具也可以)打开Reverse.class,发现一个很显眼的数组 2.数组下边是一个equals比较字符串的函数和输出结果,往上看发现一个异或运算,大概可以猜到是flag经过异或后成为数组对应的ASCII字符,反向求一下就好了 3.写个小脚本,运行得flag flag{This_is_the_flag_!} ...
2021-07-24 01:09:35 240 1
原创 buuctf SimpleRev
1.用ida64位打开,发现一个input 2.F5反编译,输入d或D开始,否则结束,输出"Input fault format!",输入d或D时会进入Decry函数,所以解题关键应该在这个函数里 3.双击进入Decry函数,找到"Congratulation!\n",条件是text与str2相同,text是key3和v9通过一个join函数的返回值,双击join跟进 4.join函数是将两个字符串拼接并返回,所以text=key3+v9,X查看key3和key的交叉引用列表,发...
2021-07-23 23:13:54 431 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人