10 2021 档案

摘要:easypyc 这个是个py打包的exe文件,首先我们需要反编译出源代码! pyinstxtractor.py该工具是可以将py打包而成的exe文件解压为原先的文件形式。 然后我们进入发现两个文件struct,easypyc,然后使用101或者winhex打开。 然后使用uncompyle工具进行反 阅读全文
posted @ 2021-10-27 18:45 望权栈 阅读(63) 评论(0) 推荐(0) 编辑
摘要:The_Maya_Society 这道题目有三个附件,一个素材,一个html网页,还有一个ELF文件。这里刚开始猜测为html网页逆向,但是网页逆向一般是要给一个js文件,该附件中是没有js文件的,所以应该不是网页逆向。 那么猜测应该是附件中的ELF藏有flag。 这时候我们看看里面具体函数的一些特 阅读全文
posted @ 2021-10-17 15:43 望权栈 阅读(35) 评论(0) 推荐(0) 编辑
摘要:What-does-this-button-do 通过EP和file命令进行探测,发现该文件应该是个数据压缩包之类的。 猜测为ar包,直接使用jd-gui打开,发现没有class类。 可扩展标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性的标记语言。 在电子计算机中 阅读全文
posted @ 2021-10-16 14:35 望权栈 阅读(29) 评论(0) 推荐(0) 编辑
摘要:下载无权限的钉钉回放视频 由于某些原因,我们需要下载钉钉回放视频,但是却被管理员设置了权限,无法下载,这就很难受了。 那么我们如何突破钉钉下载权限呢? 这就需要抓包了,使用Fiddler来给端口设置关溢!这样从网络上来的任何东西我们就可以找到分析。 首先我们先再Fiddler中进行设置一番! 选中O 阅读全文
posted @ 2021-10-16 10:48 望权栈 阅读(190) 评论(0) 推荐(0) 编辑
摘要:76号 经过探测,发现是32为ELF,但是ida32打开没有发现main函数! 刚开始的想法是main函数存在于此ELF文件中,但是被隐藏起来了,也就是main函数被加密过了,但是进行追踪,发现main函数应该是存在于链接库中,也就意味着本题我们无法得到main函数,但是我们可以猜测main函数要调 阅读全文
posted @ 2021-10-15 11:03 望权栈 阅读(42) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示