一篇遲到的題解,本以為大家興趣不大,但是有同學問了,本人覺得還是應該寫一下。 T醬和他的數學題 要求判斷末尾有多少個0 我們分析一下就可以知道0只能是來自2 和 5 的乘積。 對於 ...
: View Code : 由於每個數有 a a所以 數的期望是不變的。 所以就求和的時候 就用前綴合就求和一下就好了。 View Code : 如果是矩形的話,那么一定是在直徑上,然后找到一個直徑,然后就枚舉可能存在的矩形,如果存在矩形,則弧長相等。 View Code : View Code : 爆搜找規律。 爆搜代碼: View Code View Code : View Code : 由 ...
2018-12-01 17:36 0 979 推薦指數:
一篇遲到的題解,本以為大家興趣不大,但是有同學問了,本人覺得還是應該寫一下。 T醬和他的數學題 要求判斷末尾有多少個0 我們分析一下就可以知道0只能是來自2 和 5 的乘積。 對於 ...
打開PE查看工具被唬到了,以為是什么猛殼,那么多區段,實則只是linux下的gcc編譯器整出來的,害: 完事先看程序結構,啥啊,不就是簡單的兩個函數處理大小寫字母和符號,然后后硬編碼字符 ...
WEB:gift_F12 沒啥好說的 直接F12得了 RE 簡簡單單的解密 腳本運行得到結果 簡簡單單的邏輯 先上腳本 這看腳本就行了 非常簡單的邏輯題 fa ...
1.Hello_world: 進入網站后發現就按鈕點了之后不是在前端頁面上跳轉而是跳轉到其它網頁。 根據提示,在跳轉時抓包得到 發現guest后面的是base64碼,解開后還是guest,於是想到在 ...
測試文件:https://lanzous.com/ic33b6f 代碼分析 類似於凱撒加密,只不過對大小寫字母分別移動,小寫字母移動14位,大寫字母移動18位,最后得到v15~v30那組數組。 腳本 get flag! flag ...
這是一道x64的elf逆向。 代碼簡潔明了,直接上圖: 先檢測前幾位,然后測5, 11位;這里進一個叫sub_83A的函數,這個函數太大了導致沒辦法反編譯,大概看了一下匯編,是一個對后面的加密 ...
測試文件:https://www.lanzous.com/ib515vi 脫殼 獲取到信息 32位文件 upx加密 代碼分析 着眼觀察for循 ...
測試文件:https://lanzous.com/iPyvcddmqsh 代碼分析 前22行代碼實際就是告訴我們輸入的前5個字符為"actf{" 主要分析sub_78A函數 ...