Misc 电脑被黑 先binwalk一下,得到 用ext3grep走一遍流程 右键打开压缩包,翻到目录.Trash-0\info中查看到删除文件的信息: 继续恢复 得到删除 ...
Misc 电脑被黑 先binwalk一下,得到 用ext3grep走一遍流程 右键打开压缩包,翻到目录.Trash-0\info中查看到删除文件的信息: 继续恢复 得到删除 ...
毕设做实验需要从网上下几万张图片,以前用师兄做的Flickr下载器,用Flickr的API完成的。但是Flickr上的图片是用户分享居多,通过指定的关键词去搜索,很多时候无法得到满意的图 ...
打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64 base64解码,发现被坑了 this_is_not_the_flag_you_seek_keep_looking ...
Re Factory 主函数fork了一个子进程,父进程添加了一个信号处理器用于比对input,然后死循环挂起。子进程读入input,然后调用了关键函数。 跟进关键函数,发现是从一段内存中读 ...
这里先提一种针对性校强但简单好理解的办法,纯Java实现,代码大概也就50行不到吧。 还有更强的并且能过各种保护(反调试反HOOK反内存修改等等)的万能方法,不过较复杂,长篇大论的,等有空整理出来再 ...
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
太菜了,摆烂了,寄 RE REEEE ida 64 分析发现有REEE_encode函数和一个有明显特征的base64比较BOxJB3tMeXV2dkM1BLR5A2Z3ekI2fXWLBUR0 ...
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根 ...
PWN: YLBNB: 先nc,提示用pwntool,写个脚本 运行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是个简单的栈溢出,有个fant ...
re2 打开初步分析为32位程序,无壳,拖入IDA32分析 找到关键行47-50,分析得出各函数内部的基本作用如图所示 首先进入分析输入后的处理 可以很明显看出,是对输入的字符串进行处理后 ...