上一页 1 2 3 4 5 6 ··· 41 下一页
摘要: ... 前后折腾了两周... 配个工具折磨死人了... 我的选择是下载AttifyOS https://www.attify.com/attifyos 能用Google云盘下载巨快 回到题目: 网管小张审计日志时发现疑似黑客使用Bash漏洞对公司的路由器进行了攻击,小张通过技术手段获取到了路由器固件 阅读全文
posted @ 2024-02-02 13:19 N0zoM1z0 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 逆天... 代码很长很长 输入了三个数 进行了一系列算术运算... 可以分析出其中的add,sub,mul,pow等函数 然后就耐心的逐个看 完整分析: 点击查看代码 int __fastcall main(int argc, const char **argv, const char **envp 阅读全文
posted @ 2024-02-01 19:39 N0zoM1z0 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 参考: +++ 一个vmp加壳的mfc 直接逆向很难搞 这里用到mfc逆向神器 xspy以及窗口句柄相关工具comet assistant xspy分析一下这个句柄 可以看到有一个onMsg不太一样 倒数第二个 接收到0x464的时候触发 所以我们想办法给mfs SendMessage 获得句柄 当 阅读全文
posted @ 2024-02-01 11:49 N0zoM1z0 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 这题隐藏着一个heaven's gate考点 做了西湖2023再来看就清晰多了 CSDN那篇完全没讲怎么得到key/enc这些的... 如果不dump出来分析而是在原基础上patch很难搞 所以写一篇记录一下 把retf后的lazydump后用ida64看 void __fastcall sub_5 阅读全文
posted @ 2024-01-31 22:56 N0zoM1z0 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 好题... 参考 + mov混淆 demov首先环境比较难配 然后解混淆效果极差... 硬怼汇编 注意到这里: 这个unk_8057030 提取出来发现很符合flag的格式 xxxx-xxxx-xxxx 这种 所以可以猜测 '-' -> '\' 然后开头结尾的格式flag{}也能确定6个映射 接下来 阅读全文
posted @ 2024-01-29 17:38 N0zoM1z0 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 还是学到了一些东西的 记录一下 首先是改main入口处 直接在mainCRTStartup改 把原来的main_0 assemble改为main即可 然后就是怎么分析这一大堆IDA无法F5的代码 找到check点: 一个简单的xor 但是数据不好找对应 这里可以直接动调每次cmp的eax 采用F4到 阅读全文
posted @ 2024-01-28 15:36 N0zoM1z0 阅读(19) 评论(0) 推荐(0) 编辑
摘要: Linux下安装好对应版本的python 无需切换 直接 python3.x pyinsxxxx.py test.exe 只要版本对应 解出的extracted里面PYZ就是有内容的 然后用对应版本的python的import也能直接引入这些包 比直接硬逆cython好多了... 阅读全文
posted @ 2024-01-23 11:27 N0zoM1z0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 主要是再来把web板块的题来做一做 目录WEEK 1lazy_activtiyEasyLoginR!C!E!WEEK 2Upload again!Unserialize?R!!C!!E!!WEEK3Include 🍐POP GadgetR!!!C!!!E!!!GenShinWEEK4逃More F 阅读全文
posted @ 2024-01-22 13:33 N0zoM1z0 阅读(101) 评论(0) 推荐(0) 编辑
摘要: ### 可以写个脚本给番剧在🌸刷赞 虽说一运行网站就大概率崩掉…… 点击查看代码 from selenium import webdriver from selenium.webdriver.common.by import By from selenium.webdriver.common.ac 阅读全文
posted @ 2024-01-21 16:08 N0zoM1z0 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 目录PORT51LOCALHOSTloginapi调用神盾局的秘密IN A MESSPHPINFO PORT51 http://web.jarvisoj.com:32770/ Please use port 51 to visit this site. 用curl命令: curl --local-p 阅读全文
posted @ 2024-01-21 10:07 N0zoM1z0 阅读(8) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 41 下一页