笔记
文章平均质量分 73
rabbit_dance
这个作者很懒,什么都没留下…
展开
-
带你快速理解各函数并运用(c\c++)
日常写解题脚本常用的函数,也算是自己掌握的知识点总结,个人对它们的理解部分由部分文字说明,部分的例子和注释展示(如有错误欢迎师傅们直接指出)原创 2023-04-15 01:56:49 · 110 阅读 · 0 评论 -
[BUUCTF] CrackRTF (哈希SHA1的爆破解密)
里面就是异或,a3 的值是从SizeofResource中获取,大概是从文件AAA中取得0x65这个信息,复制到lpBuffer中,将文件中取得的信息进行异或,生成.RTF文件。第二部分与第一部分相似,输入六位后进行拼接,将长度的值赋给v4,我们进入对数据进行处理的函数进行查看分析,只不过标识码变成了 0x8003u ,查询知是。功能强大,很多的密文可以一把梭,例如此题,可以直接得到passwp1 和 passwp2。,用脚本爆破没出来结果,接着向下看,进入 sub_40100F函数。原创 2023-02-23 00:11:33 · 1855 阅读 · 0 评论 -
[BUUCTF] simpleRev (涉及大小端序存储)
小端模式:低位字节排放在内存的低地址端,高位字节排放在内存的高地址端(即与大端模式相反(给计算机读的))。大端模式:高位字节排放在内存的低地址端,低位字节排放在内存的高地址端。其中 v1 是我们要求的 flag,经过中间处理后与 text 相等,所以我们可以爆破,让 j 在大小写字母里面遍历,如果处理后的字符与text[i]相等,则输出。malloc():C 库函数 void *malloc(size_t size) 分配所需的内存空间,并返回一个指向它的指针。原创 2023-01-05 22:34:28 · 1290 阅读 · 1 评论 -
[BUUCTF] Java逆向解密
开始接触并了解java。下载后发现是class文件,用ida查看没有发现有效信息,于是转jadx-gui。开始这一个部分读取我们输入的flag,接着看中间部分,其中数组 i 是我们所需的明文 ,即我们输入的flag先加上 ’ @ ’ 再与32异或。而在比较引用时,如果引用指向内存中的同一对象,结果为true。为真时,输出Congratulations!所以将它们逆回去就得到了我们的flag。原创 2023-01-04 12:16:11 · 531 阅读 · 1 评论 -
[BUUCTF]reverse_3
放入exeinfope中查看,32位无壳。搜索main函数并进入,F5进行伪代码查看,进行图中的分析,函数进行base64加密。原创 2023-01-04 11:02:25 · 209 阅读 · 1 评论 -
【BUUCTF】[GXYCTF2019]luck_guy
64位ida打开后进入主函数,即输入数后执行patch_me函数跟进patch_me,发现只有输入为偶数才执行get_flag函数进入get_flag函数,里面进行switch处理看下switch判断的条件,,是随机数的意思,则将范围定在了0~199之间再看case的内容,首先可以将case 2,case 3 和 default三种情况排除将与拼接,对进行赋值,对进行处理故按照case4,case5,case1的顺序处理。原创 2023-01-03 11:37:43 · 621 阅读 · 1 评论 -
[2022年春秋杯]easy_python
首次做这种题没有头绪,使用在线反编译网站发现没有什么内容,然后选取部分内容进行百度,查询到这种是字节码,每一个字节码都进行不同操作。LOAD_CONST :加载const 变量,比如数值,字符串等等, 一般用于传递给函数作为参数。发现这个上面没有LOAD_CONST,所以是将上面右移5位的明文和左移3位的明文进行或运算。这些就是一个循环中对明文进行处理的字节码,我们进行分析。字节码偏移189字节的指令结束,即循环到189终止。由此可知前面都是读取内容,即我们所需的明文。上面这两行是将明文右移5位。原创 2023-01-02 13:02:06 · 182 阅读 · 2 评论