摘要: Metasploit Metasploit: Introduction msfconsole #主命令行界面 history #查看之前输入的命令 RHOSTS #目标靶机地址 use #命令后跟编号来选择要使用的模块 show options #查看 back #离开 setg/unsetg #全 阅读全文
posted @ 2024-10-17 20:39 kelec0ka 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 首先收集信息,获取版本号 What is the name of the application running on the vulnerable machine? Fuel CMS What is the version number of this application? 1.4 What 阅读全文
posted @ 2024-10-17 20:38 kelec0ka 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Simplecheck 点开a函数,是一个check函数 编写脚本 a = [0, 0x8BBD6FE, 205327308, 0x59E0C2D, 138810487, 408218567, 0x4A42485, 0x443BE85, 0x21929A0A, 559010506, 44901820 阅读全文
posted @ 2024-04-23 21:44 kelec0ka 阅读(27) 评论(0) 推荐(0) 编辑
摘要: [HNCTF 2022 WEEK3]Double 一个简单的异或,arr为 enc为 导出数据,编写脚本 enc = [0x1FAC, 0x4F91, 0x3796, 0x0B584, 0x0E18, 0x0C1E2, 0x7370, 0x1FAC, 0x0A880, 0x0B8F1, 0x233B 阅读全文
posted @ 2024-03-31 17:12 kelec0ka 阅读(131) 评论(0) 推荐(0) 编辑
摘要: easy_RE 咳 有UPX壳,先脱壳 enc = "gmbh|D1ohsbuv2bu21ot1oQb332ohUifG2stuQ[HBMBYZ2fwf2~" flag = '' for i in enc: b = (ord(i)-1) flag += chr(b) print(flag) #fla 阅读全文
posted @ 2024-03-31 16:56 kelec0ka 阅读(39) 评论(0) 推荐(0) 编辑
摘要: [HNCTF 2022 WEEK2]e@sy_flower 发现花指令 change type 90 nop掉 在主函数p重构,然后就可以反编译了 编写脚本 enc = "c~scvdzKCEoDEZ[^roDICUMC" flag = [1] * 24 for j in range(24): fl 阅读全文
posted @ 2024-03-05 22:03 kelec0ka 阅读(197) 评论(0) 推荐(0) 编辑
摘要: [HNCTF 2022 Week1]超级签到 str2是 编写脚本 str2 = '{hello_world}' print(str2.replace(chr(111),chr(48))) #{hell0_w0rld} [HNCTF 2022 Week1]贝斯是什么乐器啊? enc为 码表为 脚本为 阅读全文
posted @ 2024-03-03 21:05 kelec0ka 阅读(161) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]ezpython 1、将exe文件转换为pyc文件格式 此题附件下载下来后为exe文件格式,我们需要用到pyinstxtractor.py这个工具来将exe文件转成pyc格式 在pyinstxtractor.py的文件夹中cmd,输入 python pyinstxtrac 阅读全文
posted @ 2023-12-29 21:00 kelec0ka 阅读(458) 评论(0) 推荐(0) 编辑
摘要: angr+deflat.py 未平坦化前为下图 有明显的平坦化程序特征,画个图 接下来的工作就是尝试进行函数的修复(去平坦化) 可以参考:https://security.tencent.com/index.php/blog/msg/112 首先安装angr,在windows下cmd输入pip in 阅读全文
posted @ 2023-12-17 13:56 kelec0ka 阅读(102) 评论(0) 推荐(0) 编辑
摘要: [GFCTF 2021]wordy pe查壳,无壳64位ELF文件 kali上运行以下 拖进IDA中看看 无主函数,应该有花指令 这里发现1144出错导致IDA无法识别,内容为EBFF机器码 这里因为我们需要取出 EBFF 下面的地址,也都是 EBFF, 所以工作量巨大,故使用IDA自带的pytho 阅读全文
posted @ 2023-12-17 13:25 kelec0ka 阅读(191) 评论(0) 推荐(0) 编辑