TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱
搜索到 36 篇与 的结果
2025-03-16

re练习笔记3 base64

re练习笔记3 base64
buuctf base64 ![2025-03-16T12:54:46.png](https://www.huoya.work/bk/usr/uploads/2025/03/222208061.png) 一眼base64换表 写脚本 ``` from base64 import * old ="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" new ="AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+" enc="mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI" a="" for char in enc: idx=new.index(char) a+=old[idx] a+="==" print(b64decode(a)) ``` flag{Special_Base64_By_Lich} 也可以手动在表后补一个等于,这样就不用在删除...
2025年03月16日
117 阅读
0 评论
2025-03-12

re练习笔记2 动态调试rc4

re练习笔记2 动态调试rc4
2024蓝桥杯rc4 ![2025-03-12T10:18:51.png](https://www.huoya.work/bk/usr/uploads/2025/03/3618097297.png) ![2025-03-12T10:19:02.png](https://www.huoya.work/bk/usr/uploads/2025/03/3116791570.png) 简单查看,可以发现没有输入, 进入sub_401005里面是一个 return sub_401020(a1, a2, a3, a4); ![2025-03-12T10:20:07.png](https://www.huoya.work/bk/usr/uploads/2025/03/3989069159.png) 根据题目名称RC4所示和代码特征判断是RC4算法,不用管有没有魔改 因为没有对我们的输入进行检测,而是直接把算出的值放在寄存器里 所以直接下断点动调 ![2025-03-12T10:32:47.png](https://www.huoya.work/bk/usr/uploads/20...
2025年03月12日
136 阅读
0 评论
2025-03-12

re练习笔记1 动态调试[GXYCTF2019]luck_guy

re练习笔记1 动态调试[GXYCTF2019]luck_guy
打开分析main函数 ![2025-03-12T09:54:18.png](https://www.huoya.work/bk/usr/uploads/2025/03/3438134852.png) 除了patch_me(v4)其他没意义 进入patch_me(v4) patch_me(v4)传入了一个int a1 这个值是main还是scanf输入进来的 ![2025-03-12T09:55:45.png](https://www.huoya.work/bk/usr/uploads/2025/03/3731464735.png) 判断是否为奇数,奇数退出,偶数运行get_flag(),无参,进入看看 ![2025-03-12T09:57:07.png]![2025-03-12T09:59:29.png](https://www.huoya.work/bk/usr/uploads/2025/03/3962924271.png) 简单分析代码,如注释所示 其中只有case1 4 5是有意义的 先看case1 ![2025-03-12T10:00:27.png...
2025年03月12日
124 阅读
0 评论
2025-03-08

NSSCTF GHCTF 2025 新生赛(公开赛道) 部分wp

NSSCTF GHCTF 2025 新生赛(公开赛道) 部分wp
最终排名129/802(只计算有分的战队) 因为没有web手,一个pwn和一个流量是我队友做的 ![2025-03-08T09:43:41.png](https://www.huoya.work/bk/usr/uploads/2025/03/2861867199.png) # reverse ## ASM?Signin! 来检验一下你的8086汇编基础吧!回顾或许能找到更好的方式。 详见https://www.huoya.work/bk/index.php/archives/157/ PWN Hello_world Welcome come to the world of PWN 简单栈溢出 ![2025-03-08T09:41:14.png](https://www.huoya.work/bk/usr/uploads/2025/03/3407750363.png) 有shellcode 直接构造payload ``` from pwn import * #p = remote("node2.anna.nssctf.cn",2...
2025年03月08日
420 阅读
3 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月