上一页 1 ··· 10 11 12 13 14
摘要: 拿到题目发现只有刷新后变化的式子,所以同理还需要使用Session,request方法来做。 直接上python2: # -*- coding:utf-8 -*-import requestsurl = 'http://123.206.87.240:8002/qiumingshan/'url_ses 阅读全文
posted @ 2020-09-27 13:33 逆向菜狗 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现需要post穿参,参数margin: 使用BP抓包或者F12查看网络状态,响应头返回一个flag字样的base64加密的值: flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT0RnMk9UWXg= base64解密: 跑的还不错, 阅读全文
posted @ 2020-09-27 12:12 逆向菜狗 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 维吉尼亚密码加密解密 https://www.qqxiuzi.cn/bianma/weijiniyamima.php MD5解密 https://www.somd5.com/ https://pmd5.com/ MD5加密 https://md5jiami.51240.com/ https://ww 阅读全文
posted @ 2020-09-20 22:53 逆向菜狗 阅读(4583) 评论(0) 推荐(0) 编辑
摘要: Aesop_secret题目下载下来是个压缩包解压是个GIF: 使用gif分离工具: 之后使用PS工具,置入3个图形: 得到ISCC字样,此处PS不太会用,如果有更好的方法欢迎在群(662533976)里说一下:PS使用方法 此处怀疑该字符串为AES的秘钥,因此还需要找到密文: 接着分析gif文件, 阅读全文
posted @ 2020-09-20 22:52 逆向菜狗 阅读(729) 评论(0) 推荐(0) 编辑
摘要: https://www.splitbrain.org/services/ook 阅读全文
posted @ 2020-09-20 22:35 逆向菜狗 阅读(19324) 评论(0) 推荐(0) 编辑
摘要: http://ctf.ssleye.com/ 阅读全文
posted @ 2020-09-20 22:33 逆向菜狗 阅读(1028) 评论(2) 推荐(0) 编辑
摘要: 题目NzAgODUgODcgODYgODcgNzYgNzQgNzggNzAgODUgODcgODMgNTAgODAgODIgNzYgNzIgODIgNzkgODQgNTIgNzYgODIgNzYgNzAgNzcgODYgODMgODcgNzUgOTAgNzYgNzAgODkgODcgODMgNTAg 阅读全文
posted @ 2020-09-20 22:28 逆向菜狗 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 我就是学习逆向分析的菜狗,想好好学习下PE文件结构,为后面的逆向分析做基础,现在我就把自己学习PE文件结构的心得铺出来,让自己有个学习记录。 本次PE文件分析主要是64位WIN7系统下的notepad.exe文件。 拿010eidtor打开之后是这个样子: 我们开始系统学习,学习前先看一张图,是PE 阅读全文
posted @ 2020-07-12 16:59 逆向菜狗 阅读(560) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14
点击右上角即可分享
微信分享提示