首页
首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
web&CTF
hans774882968
创建于2022-02-15
订阅专栏
web前端及网络安全相关
等 2 人订阅
共41篇文章
创建于2022-02-15
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
【reverse】新160个CrackMe之116-REM-KeyGenME#10——脱壳、去背景音乐、识别反调试
依赖 IDA版本为7.7。 PETools查看概况 32位程序,Section: [TDC1], EP: 0x0001E730,有壳且暂时不知道是什么壳。 这个exe需要手动脱壳、去背景音乐、有反调试
【reverse】新160个CrackMe之154-cpp_crackme1——MFC+纯算法逆向
依赖 IDA版本为7.7。 PETools查看概况 32位程序,入口点Section: [.text], EP: 0x00001DB9故无壳。 正文 作者:hans774882968以及hans774
【Vue+element_ui】生成Ubuntu自定义壁纸幻灯片的核心xml文本
用vue快速生成xml。环境 Windows10、虚拟机Ubuntu20.04、Vue2.6.14、element-ui、highlight.js、vkbeautify.js
【CTF reverse】SMC好题赏析——网鼎杯2020青龙组jocker、SCUx401CTF2021-RE2-pixpix
SMC,即self modifying code,自修改代码。 为什么是好题呢?因为我刚好都会写!【网鼎杯2020青龙组】jocker、SCUx401CTF2021-RE2-pixpix
【CTF 安卓逆向】[SCTF2019]Strange_apk——安卓父子组件通信机制
作者:hans774882968以及hans774882968 获取另一个APK、安卓父子组件通信机制。
【CTF 安卓逆向】MagicImageViewer——png结构+算法逆向
看到一道结合了png头和安卓逆向的题,觉得有点意思,在此记录。传送门 APK文件可以在传送门处下载,也可以QQ找我要。
【Windows逆向】Windows进程动态patch入门+pyqt5搭建GUI
目标 希望学习对Windows进程的动态patch,我们选择的exe是buuoj的“不一样的flag”。这题是迷宫题的hello world,没有加壳,没有任何代码混淆,且可以把它当成一个超小型的游戏
【前端逆向】崔庆才前端逆向教程-python执行js目前的解决方案:自己实现微型pyexecjs
环境 Windows10(默认编码未修改)。 js文件保存编码均为utf-8。 本文要求先安装node,这也是pyexecjs的要求。本机node版本:v16.13.2。 初遇问题 参考链接3提出了p
【CTF reverse】SCUCTF新生赛2020-re11-fake-TLS反调试+算法逆向黑盒技巧
exe可在这里找到。 PETools查看概况 64位,入口Section: [.text], EP: 0x00000428故无壳。 初步分析 载入IDA,没有找到main函数。通过Strings wi
【CTF reverse】[SCTF2019]babyre-除花指令+3道算法逆向
文件概况 Linux的file命令: 去除花指令 从798处开始就是一大堆被误认为数据的汇编代码。难道我的逆向生涯到此为止了吗?不!右键地址798处的第一个字节,左上角菜单Edit -> Code转化
【CTF reverse】[HDCTF2019]Maze-去除乐色代码
PETools查看exe概况 入口点:Section: [UPX1], EP: 0x00004EC0,显然有upx壳。 upx壳可直接用命令脱壳:.\upx.exe -d maze_behind_ju
【CTF reverse】新160个CrackMe之084-slayer_crackme1
PETools查看概况 32位程序, Section: [.text], EP: 0x00000400,无壳。 被逆向exe可在资源下载1下载。 作者:hans774882968以及hans77488
【CTF reverse】新160个CrackMe之046-keyme1-x64dbg调试+GetVersionExA
PETools查看概况 32位程序,入口点 Section: [UPX1], EP: 0x00012760 有upx壳,脱壳:.\upx.exe -d <your path to>\mfykm1.ex
【CTF reverse】新160个CrackMe之085-easycrackme-IDA静态分析+x64dbg动态分析
PETools查看概况 打开PETools,32位程序,Line number和Local Symbols已移除,Byte of machine word are reversed (high),入口
【CTF reverse 安卓逆向】带你走通安卓逆向流程(萌新向)
以buu-findit这道简单的安卓逆向题为例。我们的目标是修改apk并重新打包+签名,让它能在安卓模拟器上正常运行,且无论输入什么字符串都可以输出flag。 作者:hans774882968以及ha
【CTF misc】buu-zip-枚举文件内容比对CRC32+识别rar文件头
环境 Windows10,python3.7.6 writeup 作者:hans774882968以及hans774882968 这题给了编号0~67的68个zip压缩包。每个都需要密码且无法得知,并
【CTF misc python】加密zip和rar文件的枚举解密工具(python代码)
枚举解密有密码的压缩包应该是常见需求了。没有工具的情况下可以自己写一段py脚本来实现。 我稍微改了下参考链接1的代码,可以正确运行。 他的代码在解密基础上加了多线程,但是他的代码会打印很多个密码(第一
【CTF misc】图片隐写入门实验
作者:hans774882968以及hans774882968 工具 Windows自带strings命令。 Notepad++的hex editor插件(下简称“hex editor插件”)。 如何
【CTF pwn】Windows下尝试栈溢出执行任意函数
buu-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门pwn。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。 目标:执行函数func。 环境:Window
【CTF reverse】逆向入门题解集合2
作者:hans774882968以及hans774882968 buu-简单注册器-安卓逆向 上JEB 用Java运行一下那段逻辑就行,但我还是把它改写为python了 buu-不一样的flag 放P
下一页