摘要: pyinstaller编译的exe文件 直接上pyinstxtractor,提出index文件加上文件头: 420D0D0A000000000DA91B60A8090000 就可以进行反编译 上pyuncompyle6,提出以下源代码: # uncompyle6 version 3.7.1 # Py 阅读全文
posted @ 2021-02-04 22:13 Mz1 阅读(535) 评论(1) 推荐(0) 编辑
摘要: 开局一个txt 4 0 LOAD_CONST 0 (3) 3 LOAD_CONST 1 (37) 6 LOAD_CONST 2 (72) 9 LOAD_CONST 3 (9) 12 LOAD_CONST 4 (6) 15 LOAD_CONST 5 (132) 18 BUILD_LIST 6 21 S 阅读全文
posted @ 2021-02-03 18:32 Mz1 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 无聊的base64换表 直接丢exp了 import base64 table = 'AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+' table2 = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcde 阅读全文
posted @ 2021-02-03 18:26 Mz1 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 嘛 这题直接给了源码 逻辑属于比较清晰的,还可以看到一种之前没见过的花指令,很有意思。 _asm { call sub1 _emit 0xE8 jmp label1 sub1: add dword ptr[esp],1 retn label1: } 嘛,偷个懒直接看源码了 花指令全部去掉的话剩的就是 阅读全文
posted @ 2021-02-03 18:18 Mz1 阅读(318) 评论(1) 推荐(0) 编辑
摘要: win32console devc编译 debugmode 肥肠简单 逻辑清晰 白给的位运算前16位: 然后下面有个栈溢出: 嘛白给的溢出 找到下一个函数地址跳过去就行了,然后是白给的base64: exp都没怎么写 直接拼了一下: import base64 flag = '' y1 = [35, 阅读全文
posted @ 2021-02-02 23:26 Mz1 阅读(446) 评论(0) 推荐(0) 编辑
摘要: winx64的pe文件 估计是devc编译的,debugmode 主要逻辑非常简单 base以后两个位变换 直接丢exp了: from base64 import b64encode, b64decode aim = "EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=c 阅读全文
posted @ 2021-02-01 23:42 Mz1 阅读(388) 评论(0) 推荐(0) 编辑
摘要: 原理: docker中flask正常打开5000端口 然后物理机使用apache2开反向代理打127.0.0.1:5000 配置虚拟主机,ok 主要步骤: 配apache2 参考:https://www.jianshu.com/p/47eca94680aa a2enmod proxy proxy_b 阅读全文
posted @ 2021-01-19 22:10 Mz1 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 这题就是一坨shi 用3.6以上的版本去反编译,linux环境下。 # uncompyle6 version 3.7.4 # Python bytecode 3.6 (3379) # Decompiled from: Python 3.8.4 (default, Jul 13 2020, 21:16 阅读全文
posted @ 2021-01-09 23:04 Mz1 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 参考赵总的文章:https://www.zhaoj.in/read-6497.html 非常详细了 over. 阅读全文
posted @ 2021-01-09 20:12 Mz1 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 套娃 最终exp: PUT /hurdles/!?get=flag&%26%3d%26%3d%26=%2500%0a HTTP/1.1 Host: node3.buuoj.cn:26310 Upgrade-Insecure-Requests: 1 User-Agent: 1337 browser v 阅读全文
posted @ 2021-01-02 17:15 Mz1 阅读(121) 评论(0) 推荐(0) 编辑