摘要: 基本指令 点击查看详细内容 阅读下文代码前基本须知 LOAD_CONST 加载常量 1 STORE_NAME 将变量储存为常量值 a=1 局部变量 STORE_GLOBAL同上功能 全局变量 BUILD_LIST 生成list BUILD_MAP声明字典元素数量 STORE_MAP生成键值对 并储存 阅读全文
posted @ 2020-04-22 17:58 Nicky_啦啦啦是阿落啊 阅读(228) 评论(0) 推荐(0) 编辑
摘要: ##要求 from prettytable import PrettyTable import os book_list=[] #保存信息 def save(): f=open("book.txt",mode="w",encoding='utf-8') for book in book_list: 阅读全文
posted @ 2020-04-21 16:56 Nicky_啦啦啦是阿落啊 阅读(1697) 评论(2) 推荐(2) 编辑
摘要: 打开来是一个apk 根据题目提示 我们要找的flag是一个邮箱 #jeb分析 用jeb打开 我们搜索关键字 【mail】 仔细找找会发现 关键函数是 我们可以发现C2里存了MAILUSER、MAILPASS、MAILFROME c2里的这些用户信息明显是要经过base64加密的 用户信息里面都是空的 阅读全文
posted @ 2020-04-20 13:20 Nicky_啦啦啦是阿落啊 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 这学期跟着MOOC的嵩天老师在学Python,但是有蛮多虽然跟着视频敲,但实际上自己用vscode做出问题的案例,所以记一下以后人家百度搜比较快。(老是读不到文件..之类的 #英文文本词频统计 #CalaliceV1.py def getText(): txt = open("11.txt","r" 阅读全文
posted @ 2020-04-18 18:35 Nicky_啦啦啦是阿落啊 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 一、查壳 UPX壳 二、脱壳 可以直接构造命令脱壳 (你没安装【UPX】是不能直接upx -d 的哈) 也可以使用工具 三、IDA分析 1 int main_0() 2 { 3 HANDLE v1; // [esp+D0h] [ebp-14h] //HANDLE等价于void* 4 HANDLE h 阅读全文
posted @ 2020-04-17 21:47 Nicky_啦啦啦是阿落啊 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 一、二进制文件 二、IDA分析 1 // local variable allocation has failed, the output may be wrong! 2 int __cdecl main(int argc, const char **argv, const char **envp) 阅读全文
posted @ 2020-04-15 19:28 Nicky_啦啦啦是阿落啊 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 一、 apk文件 用jeb分析 二、JEB分析 反编译 脚本如下: #include <stdio.h> #include <string.h> int main(void) { int v9 = 2; int v11 = 31; char v5[] = "dd2940c04462b4dd7c450 阅读全文
posted @ 2020-04-15 16:04 Nicky_啦啦啦是阿落啊 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 一、知识点 常见汇编指令 详情参考 IDA强制转换汇编 二、查壳 三、IDA分析 摸不着头脑,换OD试试也摸不着头脑 按照提示这是一个 由8086汇编写成的程序 直接看看汇编代码试试 View--opensubview--disassembly 发现可疑字符串 应该是对这个字符串做了加密处理 看一下 阅读全文
posted @ 2020-04-15 15:00 Nicky_啦啦啦是阿落啊 阅读(516) 评论(0) 推荐(1) 编辑
摘要: 一、查壳 二、IDA分析 1 int __cdecl main_0() 2 { 3 DWORD v0; // eax 4 DWORD v1; // eax 5 CHAR String; // [esp+4Ch] [ebp-310h] 6 int v4; // [esp+150h] [ebp-20Ch 阅读全文
posted @ 2020-04-12 00:07 Nicky_啦啦啦是阿落啊 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 一、 打开文件。可以看到下面两个文件,结合题目rsa。可知,pub.key里是rsa的公钥,flag.enc里面的是密文。 RSA加密解密的内容大概如下 公钥n = p * q,其中p和q是两个大素数 e是随机选择的数,作为公钥 d是跟e有关的一个数,满足条件式:ed=1(mod phi(n)) p 阅读全文
posted @ 2020-04-11 15:51 Nicky_啦啦啦是阿落啊 阅读(663) 评论(0) 推荐(0) 编辑