花費 11 ms
Google 圖片下載工具

畢設做實驗需要從網上下幾萬張圖片,以前用師兄做的Flickr下載器,用Flickr的API完成的。但是Flickr上的圖片是用戶分享居多,通過指定的關鍵詞去搜索,很多時候無法得到滿意的圖 ...

Thu Jul 12 06:06:00 CST 2012 12 3395
ISCC之RE_REV02

打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...

Thu May 09 00:23:00 CST 2019 0 793
i春秋2020新春公益賽WP

Re Factory 主函數fork了一個子進程,父進程添加了一個信號處理器用於比對input,然后死循環掛起。子進程讀入input,然后調用了關鍵函數。 跟進關鍵函數,發現是從一段內存中讀 ...

Mon Feb 24 21:01:00 CST 2020 3 889
重打包APK繞過簽名校驗

這里先提一種針對性校強但簡單好理解的辦法,純Java實現,代碼大概也就50行不到吧。 還有更強的並且能過各種保護(反調試反HOOK反內存修改等等)的萬能方法,不過較復雜,長篇大論的,等有空整理出來再 ...

Thu Apr 14 04:07:00 CST 2022 0 1016
buuctf Writeup

RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...

Tue Jan 21 21:41:00 CST 2020 1 987
2021綠盟杯

太菜了,擺爛了,寄 RE REEEE ida 64 分析發現有REEE_encode函數和一個有明顯特征的base64比較BOxJB3tMeXV2dkM1BLR5A2Z3ekI2fXWLBUR0 ...

Sun Oct 24 02:52:00 CST 2021 0 149
安恆西湖論劍線下上午CTF部分題目WP

簡單的做了兩個題,一道逆向,一道misc,其他題目,因為博主上課,時間不太夠,復現時間也只有一天,后面的會慢慢補上 先說RE1,一道很簡單的win32逆向,跟蹤主函數,R或者TAB按幾下, 根 ...

Fri May 31 06:34:00 CST 2019 0 582
2020 UNCTF WP

PWN: YLBNB: 先nc,提示用pwntool,寫個腳本 運行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是個簡單的棧溢出,有個fant ...

Mon Nov 23 00:28:00 CST 2020 0 463
CTFSHOW-Reverse-刷題記錄

re2 打開初步分析為32位程序,無殼,拖入IDA32分析 找到關鍵行47-50,分析得出各函數內部的基本作用如圖所示 首先進入分析輸入后的處理 可以很明顯看出,是對輸入的字符串進行處理后 ...

Thu Apr 14 03:53:00 CST 2022 0 724

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM