Misc 電腦被黑 先binwalk一下,得到 用ext3grep走一遍流程 右鍵打開壓縮包,翻到目錄.Trash-0\info中查看到刪除文件的信息: 繼續恢復 得到刪除 ...
Misc 電腦被黑 先binwalk一下,得到 用ext3grep走一遍流程 右鍵打開壓縮包,翻到目錄.Trash-0\info中查看到刪除文件的信息: 繼續恢復 得到刪除 ...
畢設做實驗需要從網上下幾萬張圖片,以前用師兄做的Flickr下載器,用Flickr的API完成的。但是Flickr上的圖片是用戶分享居多,通過指定的關鍵詞去搜索,很多時候無法得到滿意的圖 ...
打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...
Re Factory 主函數fork了一個子進程,父進程添加了一個信號處理器用於比對input,然后死循環掛起。子進程讀入input,然后調用了關鍵函數。 跟進關鍵函數,發現是從一段內存中讀 ...
這里先提一種針對性校強但簡單好理解的辦法,純Java實現,代碼大概也就50行不到吧。 還有更強的並且能過各種保護(反調試反HOOK反內存修改等等)的萬能方法,不過較復雜,長篇大論的,等有空整理出來再 ...
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
太菜了,擺爛了,寄 RE REEEE ida 64 分析發現有REEE_encode函數和一個有明顯特征的base64比較BOxJB3tMeXV2dkM1BLR5A2Z3ekI2fXWLBUR0 ...
簡單的做了兩個題,一道逆向,一道misc,其他題目,因為博主上課,時間不太夠,復現時間也只有一天,后面的會慢慢補上 先說RE1,一道很簡單的win32逆向,跟蹤主函數,R或者TAB按幾下, 根 ...
PWN: YLBNB: 先nc,提示用pwntool,寫個腳本 運行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是個簡單的棧溢出,有個fant ...
re2 打開初步分析為32位程序,無殼,拖入IDA32分析 找到關鍵行47-50,分析得出各函數內部的基本作用如圖所示 首先進入分析輸入后的處理 可以很明顯看出,是對輸入的字符串進行處理后 ...