浙江省省赛2023初赛wp RePyccc在线反编译得到python脚本 123456789101112131415161718192021222324252627282930313233343536a = input('please input your flag:\n')check = [ 102, 109, 99, 100, 127, 52, 114, 2023-11-06 比赛wp
NewStar2023部分Reverse与Pwn Reeasy_re把flag拆开了,拼起来就行 KE脱壳 输入加1 ELF先加密,再base64 直接交发现不对 用下面这种方法把字节转字符串告诉我\x8f不能转化,于是去用python算一下 是下划线,那就在单词之间各加一下划线,且数量刚好对的上 字节类型也可以和数字进行运算 b64decode也可以解字节,最后解完得到的是字节类型,上面的s2也是 2023-11-04 比赛wp
简单使用MT管理器 昨天看到0xGame的0x14537a60师傅提到了MT管理器,就去研究了一下 这是0xGame week3的第三题 首先把apk文件放到tmp文件夹,因为在原文件没有修改权限 随便找一个tmp文件夹放就行 去电脑上找到onClick绝对路径 用dex编辑器打开classes.dex,若有多个一般都是最后一个dex 找到方法 进去看方法,原来是v4,改成v1 这里为什么这样改呢 2023-10-26 环境配置
zsteg异常之栈级别太深 暑假也遇到过类似,之前重装了一下zsteg就解决了,现在再整理一下 在网上找到这个 要去zshrc添加语句 先找到zshrc的路径 然后在开头添加对应的语句 最后就又可以正常使用了 2023-10-17 环境配置
MoeCTF2023部分Re与Pwn Re入门指北IDA打开,查看字符串即可 base64在线反编译 base64变表 UPX!先脱壳,找到main(先双击字符串,再交叉应用,再tab) 密文 还是简单异或 Xor看程序异或一步到位 Android这一部分将array0填充为enc,array1填充为key 往下找到两个列表,一个是密文 一个是key 加密过程找不到,gpt也不知道,只能盲猜是循 2023-10-16 比赛wp
和代理的一些故事 忘给梯子续费了,edge和谷歌都不能用了,报了网络转换错误,百度上一查让我重置网络,一点不知道后果就去试了,报错了我还以为没事,重启后就不对了。百度果然靠不住,过一会联想浏览器上所有书签都没了,大惊! 晚饭过后搞了好久都找到把重置的网络恢复的方法,系统还原了也报错了,期间要改注册表,qetx说要成仁,我觉得也还行,最后好在系统没什么事,最后只能想着找浏览记录去补收藏夹了😫😫 没补几个突然看到收 2023-08-19 环境配置
OD与IDA结合动调 晚上听尧哥说DASFCTF的一道re题需要动调来判断函数先后执行的顺序,好像一下子就悟了,但悟得不多,还没完全调出来。主要网上讲动态的视频太少,只知道基本快捷键还是很难动调,所以这里记录一下 1.当函数较复杂时,伪c会不准,即放在前面的函数不一定先运行,所以需要看OD的汇编,配合IDA的伪c代码 2.一般先是在main函数的input下一个断点,然后f8单步执行,当汇编地址有较大变化的时候要去ID 2023-07-22