- 博客(4)
- 收藏
- 关注
原创 上饶ctf 逆向 pvm.exe
第一部分:145, 146, 2, 64, 146, 32768, 32, 146, 792896, 16, 146, 23751, 32, 146, 400000, 64, 146, 297, 32, 146, 200000, 64, 225。所以第一部分的结果就是cpu[0]['e1']=(((flag[-1]//2-32768+792896-23751)//400000)-297)//200000。cpu[0]['eax']=cpu[1].pop(),即将flag[-1]赋给。
2024-07-01 00:20:49 1182
原创 关于[LitCTF 2023]debase64中字符串“3===”经过base64解码后输出\xff\x00
在做[LitCTF 2023]debase64这一题时,看了下其他师傅的wp,flag最后四字节“3===”是通过题目提示和MD5爆破得到的(总所周知,base64解码是以4个字节为一组进行解码,且本题是小端序的,因此实际解码的字节是“===3”。然而如下图所示,“===3”放在一些base64解码工具是解不出来的。本文就来分析下该题是如何处理“===3”的。
2024-06-19 11:00:12 305
原创 ciscn_2019_c_1 代码报错的原因
1、最近在学习PWN,参考其他师傅的代码却死活做不出来,一直显示EOF错误,后来意识到可能存在堆栈平衡2、堆栈平衡的原理不会,直接看代码3、先使用ROPgadget --binary ciscn_2019_c_1 --only "pop|ret"找到一个ret地址0x4006b9,在payload中加入ret
2024-01-22 14:06:11 562
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人