摘要:
一. 前言 用Markdown写出来的,放博客园感觉样式好像不大好,2333,各位可以去码云看看:https://gitee.com/hkmayfly/MathematicalModeling/blob/master/README.md 在大学中参加了两次网挑,两次国赛,一次美赛,一次mathorc 阅读全文
摘要:
测试文件:https://adworld.xctf.org.cn/media/task/attachments/24937e95ca4744818feebe82ab96902d 1.准备 root@localhost:~# checksec when_did_you_born [*] '/root/ 阅读全文
摘要:
测试文件:https://adworld.xctf.org.cn/media/task/attachments/5982010c172744c8a1c93c24b5200b21 1.格式化字符串漏洞 我们使用printf输出字符串数组可以写成格式化输出: #include <stdio.h> int 阅读全文
摘要:
因为战队新人的需要,再者因为自己当时学习的时候,对照答案都是东拼西凑,因此总结了自己学习笔记的答案,希望提供大家一些帮助。这里给出目录,大家可以直接上链接下载:https://wwa.lanzoui.com/i81ejsf TOC \o "1-5" \h \z \u 第二章 寄存器... PAGER 阅读全文
摘要:
0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 int sub_416560() { int v0; // eax int v1; // edx int v2; // edx int v3; // ecx int v4 阅读全文
摘要:
准备 简介: PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名。 整个过程需要测试文件成品:https://www.lanzous.com/b07r7qu0d 首先使用PEiD检测之前做的一个异常捕捉测 阅读全文
摘要:
0x01 debug 测试文件:https://www.lanzous.com/i7kr2ta 1.Linux运行环境 在Linux上运行linux_server64文件 2.IDA配置 1 __int64 __fastcall main(__int64 a1, char **a2, char ** 阅读全文
摘要:
xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在"qwertyuiop 阅读全文
摘要:
0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx -d reverse.exe"解密 2.IDA打开 直接在String中,找到引用"Input Your Fl 阅读全文
摘要:
测试文件:http://static2.ichunqiu.com/icq/resources/fileupload/CTF/echunqiu/qwb/Nonstandard_26195e1832795caa18fd4c7cfbd56600.zip 1.准备 获得信息: 32位文件 2.IDA打开 i 阅读全文