上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页
摘要: F | 01. sign_in baby_pack取出加密段,循环异或 enc = bytes.fromhex('666D63647F7D3675573879547F3D3E3F20214D7620666F6A') for i, c in enumerate(enc): print(chr(c^ i 阅读全文
posted @ 2022-11-07 18:51 wgf4242 阅读(528) 评论(0) 推荐(1) 编辑
摘要: Web capture 302 跳转 直接 curl -vvv index.php sha1_test 弱类型比较数组绕过。 http:// b283de07890c42318826c8e4b0c62fd24b8bacd9b7c74ba8.changame.ichunqiu.com/? x[]=1& 阅读全文
posted @ 2022-11-06 00:03 wgf4242 阅读(132) 评论(0) 推荐(0) 编辑
摘要: # pwn ## Electrical System 在Plaease enter you card id中,可以存储shellcode,在读取choice的地方,读取了0x20个字节到Int变量中,形成了站溢出,构造ROP,将函数返回地址指向到cardid所在的区域,执行shellcode。 `` 阅读全文
posted @ 2022-11-05 23:54 wgf4242 阅读(109) 评论(0) 推荐(0) 编辑
摘要: Web ezphp <?php if(!$_GET['site']){ ?> <html> <body> 想看个二次元怎么这么难 <form action='' method='GET'> <input type='submit' name='submit' /> <input type='text 阅读全文
posted @ 2022-10-28 23:08 wgf4242 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 泄露溯源定位 198号包 2.能看到这些 github直接搜 dcf_customer找到 https://github.com/Tristan-Hao/Green-Berry/blob/main/catalogue.py 338号包 能看到 aes加密的信息,不知道key是什么 搜索key, 在3 阅读全文
posted @ 2022-10-25 18:20 wgf4242 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 下载文件 https://webcdn.m.qq.com/spcmgr/download/ldinst9_9.0.19.exe https://github.com/topjohnwu/Magisk/releases/download/v25.1/Magisk-v25.1.apk https://g 阅读全文
posted @ 2022-10-22 16:43 wgf4242 阅读(3576) 评论(2) 推荐(0) 编辑
摘要: 1.135 分析后为AES加密。 加密流程 const CryptoJS = require('crypto-js'); //引用AES源码js const e = JSON.parse('{"data":{"password":"123456"},"key":"pigxpigxpigxpigx", 阅读全文
posted @ 2022-10-21 21:25 wgf4242 阅读(52) 评论(0) 推荐(0) 编辑
摘要: .\cloc -by-file ./ --exclude-dir=node_modules --include-lang=Python .\cloc ./ --exclude-dir=node_modules --include-lang=Python 导出代码时 排除 *.cnf *.sql *. 阅读全文
posted @ 2022-10-10 18:50 wgf4242 阅读(37) 评论(0) 推荐(0) 编辑
摘要: Windows Powershell环境 导出当前分支最新版本为zip文件。以当前目录命名 git branch --show-current | tee -V b; git archive --format zip -o "./$((gi .).BaseName).zip" $b -0 阅读全文
posted @ 2022-10-04 19:15 wgf4242 阅读(25) 评论(0) 推荐(0) 编辑
摘要: Re 艾克体悟题 方法1. frida练习一下 # 启动指定 Activity adb shell su am start -n com.droidlearn.activity_travel/.FlagActivity //a.js hook一下 Java.perform(function () { 阅读全文
posted @ 2022-10-02 23:16 wgf4242 阅读(228) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页