04 2022 档案

摘要:64程序无壳 主函数 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[104]; // [rsp+20h] [rbp-70h] BYREF int j; // [rsp+88h] [rbp-8h] 阅读全文
posted @ 2022-04-28 19:39 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 查字符串的时候就发现有个65537 直接就想到了RSA 但是上面这两个数字代表什么意思呢 进入主函数 百度得知: void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Functio 阅读全文
posted @ 2022-04-28 17:26 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,elf文件 查找字符串,发现一大串,看着下面的ABCDEFG就是base64 然后多层解密之后就得到一串网址: https://bbs.pediy.com/thread-254172.htm 当然,没啥卵用 然后发现continue前面有个加密函数 exp: s1='Iodl>Qnb(ocy 阅读全文
posted @ 2022-04-27 21:30 Luccky 阅读(66) 评论(0) 推荐(0) 编辑
摘要:32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的 IDA就不能反汇编了 那就 手撸 发现两个异或 第一个异或找不到什么东东 但是第二个函数 这个黄标函数里面有一串字符串 还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后 异或的对象就 阅读全文
posted @ 2022-04-26 20:50 Luccky 阅读(141) 评论(0) 推荐(0) 编辑
摘要:????????????????? 逆向啊喂 从师傅手中拿到一个网站,可以解密这个key文件 网址在这:RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网 (chacuo.net) key文件是RSA的公钥 然后模数是十六进制,转换成十进制就是 8693 阅读全文
posted @ 2022-04-26 19:57 Luccky 阅读(62) 评论(0) 推荐(0) 编辑
摘要:主函数: int __cdecl main(int argc, const char **argv, const char **envp) { setlocale(6, &locale); banner(); prompt_authentication(); authenticate(); retu 阅读全文
posted @ 2022-04-18 20:28 Luccky 阅读(37) 评论(0) 推荐(0) 编辑
摘要:pyc文件,使用EasyPythonDecompiler反汇编 得到源码 # Embedded file name: 1.py import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 阅读全文
posted @ 2022-04-18 19:20 Luccky 阅读(42) 评论(0) 推荐(0) 编辑
摘要:第三天,不会动调,鸽 32位 找到ques函数 int ques() { int v0; // edx int result; // eax int v2[50]; // [esp+20h] [ebp-128h] BYREF int v3; // [esp+E8h] [ebp-60h] int v4 阅读全文
posted @ 2022-04-13 21:05 Luccky 阅读(312) 评论(0) 推荐(0) 编辑
摘要:坚持第二天 源代码: import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(random.getrandbits(8)) result=[] for i in ran 阅读全文
posted @ 2022-04-12 20:36 Luccky 阅读(285) 评论(0) 推荐(0) 编辑
摘要:每天一道CTF题,第一天. 一道py逆向, 附件是exe, pyinstaller打包,用pyinstxtractor反汇编成py源码 可以看到这里有许多文件,但是这个叫src的文件很特别 pyc文件需要用Easy Python Decompiler v1.3.2来反汇编,不出意外的话,前面某篇应该 阅读全文
posted @ 2022-04-11 21:00 Luccky 阅读(420) 评论(0) 推荐(0) 编辑
摘要:有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh 阅读全文
posted @ 2022-04-09 17:22 Luccky 阅读(93) 评论(0) 推荐(0) 编辑
摘要:pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len( 阅读全文
posted @ 2022-04-09 16:52 Luccky 阅读(53) 评论(0) 推荐(0) 编辑
摘要:关于apng的介绍可以看看这个: https://www.bilibili.com/read/cv3635507/ 使用火狐或者chorm可以打开 对于图片的分离有两种方法 第一种 使用在线网站:https://products.aspose.app/imaging/zh-hans/image-vi 阅读全文
posted @ 2022-04-07 21:22 Luccky 阅读(159) 评论(0) 推荐(0) 编辑
摘要:raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra 阅读全文
posted @ 2022-04-04 11:01 Luccky 阅读(103) 评论(0) 推荐(0) 编辑
摘要:题目: flag = 'xxxxxxxxxxxxxxxxxxx' s_box = 'qwertyuiopasdfghjkzxcvb123456#$' tmp = '' for i in flag: tmp += str(bin(ord(i)))[2:].zfill(8) b1 = int(tmp,2 阅读全文
posted @ 2022-04-03 12:02 Luccky 阅读(247) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示