摘要: 太菜了,摆烂了,寄 阅读全文
posted @ 2021-10-23 18:52 B1ank 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 只是在对应保护对你产生阻碍时的思路提示: svg文件 https://raw.githubusercontent.com/B1ank-H/filestore/main/%E4%BF%9D%E6%8A%A4%E7%BB%95%E8%BF%87%20.svg 阅读全文
posted @ 2021-03-15 14:57 B1ank 阅读(89) 评论(0) 推荐(0) 编辑
摘要: PI 第一部分 unsigned int rad_num; char passcode[64]; char input1[64]; snprintf(passcode, 0x40uLL, "%u", rad_num); fprintf(stdout, "Welcome %s. \n", input1 阅读全文
posted @ 2020-12-26 19:46 B1ank 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 全部内容以移至https://www.cnblogs.com/b1ank/p/13974605.html 阅读全文
posted @ 2020-11-27 16:20 B1ank 阅读(193) 评论(0) 推荐(0) 编辑
摘要: PWN: YLBNB: 先nc,提示用pwntool,写个脚本 from pwn import * io = remote('45.158.33.12', 8000) io.interactive() 运行返回flag:UNCTF{Gu@rd_Th3_Bes7_YLB} fan: 分析附件,就是个简 阅读全文
posted @ 2020-11-22 16:28 B1ank 阅读(967) 评论(0) 推荐(0) 编辑
摘要: 编码 base: base16:字符与0xF异或 base32:字符与0x1F异或 base64:字符与0x3F异或 阅读全文
posted @ 2020-11-21 23:53 B1ank 阅读(129) 评论(0) 推荐(0) 编辑
摘要: virus: 拖入ida32,加载符号表,进入主函数 puts("There is a long way to defeat it."); scanf("%s", flag); v12 = strlen(flag); v6[0] = 0; v6[1] = 0; v6[2] = 0; v6[3] = 阅读全文
posted @ 2020-09-27 13:55 B1ank 阅读(271) 评论(0) 推荐(0) 编辑
摘要: Misc 电脑被黑 先binwalk一下,得到 0 0x0 Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=4a3914c4-f9c1-4ec7-b682-c5554ce24ce2 225280 0x37000 Linux EXT 阅读全文
posted @ 2020-08-24 16:56 B1ank 阅读(1783) 评论(0) 推荐(0) 编辑
摘要: 16进制数据转10进制数据 单个数据长度与B/W/D/Q 的关系 1 2 4 8 Byte Word Dword Qword 提取要求为Dword dword_input[i] == / != dword_out[i] a='' for i in range(0x404020,0x404020+4* 阅读全文
posted @ 2020-08-24 16:51 B1ank 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 1.findit 工具:JADX,在线凯撒密码转换 拖入JADX,定位到MainActivity类 跳过安卓支持函数,定位到onCreate函数,部分代码如下。 观察到有两个字符串,写个脚本跑一下,得到ThisIsTheFlagHome和pvkq 当key为10时解得:flag,验证 2.rever 阅读全文
posted @ 2020-08-11 15:03 B1ank 阅读(179) 评论(0) 推荐(1) 编辑
摘要: 1.Java逆向解密 工具:jd-gui 拖入jd-gui得到加密函数 public static void Encrypt(char[] arr) 易得出是将用户输入加上‘@’^0x20的值再与KEY比较是否相等。 0x20为16进制,异或时要转换为10进制即32 可写出脚本: key=[180, 阅读全文
posted @ 2020-08-09 22:20 B1ank 阅读(472) 评论(0) 推荐(1) 编辑
摘要: 1.reverse_1 准备软件:IDA64 先运行,发现报错。 拖入IDA64,找到start函数,一直点击返回函数(start_0,sub_140012170,sub_140012190)。进入到 sub_140012190,发现函数最终返回Code。 跟进Code值,进入sub_1400123 阅读全文
posted @ 2020-08-08 17:04 B1ank 阅读(831) 评论(0) 推荐(1) 编辑