自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 buuctf warmup_csaw_2016

buuctf pwn

2022-09-03 16:21:34 430 2

原创 2022网鼎杯re693

2022网鼎杯

2022-08-29 13:06:54 463

原创 2022强网杯re——find_basic

2022QWB re

2022-08-23 12:10:54 1321

原创 base58加密解密的C语言实现

base58加解密函数,C语言实现

2022-07-26 20:30:14 1320

原创 C++ Socket网络编程

C++ Socket网络编程,服务端和客户端的连接

2022-07-24 16:57:02 1905

原创 解决VS中控制传输跳过的实例化

C++ switch 控制传输跳过的实例化

2022-07-24 16:14:53 4876

原创 使用C++获取计算机名以及用户名(Windows)

使用C++获取计算机名以及用户名

2022-07-12 14:44:42 3986 2

原创 VScode中C/C++环境的配置

vscode配置C/C++环境

2022-06-18 22:29:17 210

原创 BUU [GKCTF 2021]Crash

BUU [GKCTF 2021]Crash

2022-05-31 22:07:32 657

原创 [网鼎杯 2020 青龙组]jocker

[网鼎杯 2020 青龙组]jockerSMC(self-Modifying Code): 自修改代码,程序在执行某段代码的过程中会对程序的代码进行修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码。查壳:32位无壳程序,直接拖ida首先shift+f12搜索字符串,但是除了main函数中的一句请输入flag提示之外在没有什么有用的。main函数// positive sp value has been detecte

2022-05-27 21:58:07 507

原创 BUU [ACTF新生赛2020]Universe_final_answer

[ACTF新生赛2020]Universe_final_answer首先查壳, 64bit 无壳ida64位打开main()__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 v4; // [rsp+0h] [rbp-A8h] BYREF char v5[104]; // [rsp+20h] [rbp-88h] BYREF unsigned __int64 v6; // [rsp+88h] [rbp-2...

2022-05-27 21:49:44 965 5

原创 BUU [NPUCTF2020]EzReverse

[NPUCTF2020]EzReverse查壳首先查壳,64位无壳ida64打开直接放在ida64里面查看,但是双击main函数并不能得到对应的伪代码,而是跳转到了这里在后面这里有一大串不正常的代码,这说明出题人应该是使用了什么加密方法,阻止反汇编。花指令我在网上搜索了一下,后面这一串乱码吧,是经过了一种叫做花指令的处理方法,导致ida不能正常分析,附上参考:逆向分析基础 --- 花指令实现及清除_努力学习的大康的博客-CSDN博客_去...

2022-05-27 21:41:57 419

原创 BUU[2019红帽杯]Snake

下载的时候看到是17.2MB,头一回见到这么大的文件。解压之后打开发现是一个游戏文件目录下就这些东西,使用unity写的,搜索了一下,unity逆向的主要文件是**Assembly-CSharp.dll**,然后直接在这个文件夹下搜索**Assembly-CSharp.dll**最后在Snake\Snake_Data\Managed这个目录下找到了然后把它拖入ida打开,找到GameObject, 这个就是游戏的主体函数。用dnspy打开Assembly-CSha..

2022-05-14 13:53:12 431 1

原创 BUUCTF[羊城杯 2020]easyre

64位无壳程序IDA64打开main函数:int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax char Str[48]; // [rsp+20h] [rbp-60h] BYREF char Str1[64]; // [rsp+50h] [rbp-30h] BYREF char v9[64]; //...

2022-05-10 19:32:13 789

原创 [2019红帽杯]easyRE

BUU 2019红帽杯easyre

2022-05-07 23:21:00 838

原创 CQUPT Sre 2022 winter assessment pwn static_debug

ctf re方向的简单的静态分析

2022-03-12 22:31:28 108

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除