首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
hans774882968
掘友等级
csdn:https://blog.csdn.net/hans774882968
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
75
文章 74
沸点 1
赞
75
返回
|
搜索文章
最新
热门
【前端逆向】崔庆才前端逆向教程-python执行js目前的解决方案:自己实现微型pyexecjs
环境 Windows10(默认编码未修改)。 js文件保存编码均为utf-8。 本文要求先安装node,这也是pyexecjs的要求。本机node版本:v16.13.2。 初遇问题 参考链接3提出了p
【CTF reverse】SCUCTF新生赛2020-re11-fake-TLS反调试+算法逆向黑盒技巧
exe可在这里找到。 PETools查看概况 64位,入口Section: [.text], EP: 0x00000428故无壳。 初步分析 载入IDA,没有找到main函数。通过Strings wi
【CTF reverse】[SCTF2019]babyre-除花指令+3道算法逆向
文件概况 Linux的file命令: 去除花指令 从798处开始就是一大堆被误认为数据的汇编代码。难道我的逆向生涯到此为止了吗?不!右键地址798处的第一个字节,左上角菜单Edit -> Code转化
【CTF reverse】[HDCTF2019]Maze-去除乐色代码
PETools查看exe概况 入口点:Section: [UPX1], EP: 0x00004EC0,显然有upx壳。 upx壳可直接用命令脱壳:.\upx.exe -d maze_behind_ju
【CTF reverse】新160个CrackMe之084-slayer_crackme1
PETools查看概况 32位程序, Section: [.text], EP: 0x00000400,无壳。 被逆向exe可在资源下载1下载。 作者:hans774882968以及hans77488
【CTF reverse】新160个CrackMe之046-keyme1-x64dbg调试+GetVersionExA
PETools查看概况 32位程序,入口点 Section: [UPX1], EP: 0x00012760 有upx壳,脱壳:.\upx.exe -d <your path to>\mfykm1.ex
【CTF reverse】新160个CrackMe之085-easycrackme-IDA静态分析+x64dbg动态分析
PETools查看概况 打开PETools,32位程序,Line number和Local Symbols已移除,Byte of machine word are reversed (high),入口
【CTF reverse 安卓逆向】带你走通安卓逆向流程(萌新向)
以buu-findit这道简单的安卓逆向题为例。我们的目标是修改apk并重新打包+签名,让它能在安卓模拟器上正常运行,且无论输入什么字符串都可以输出flag。 作者:hans774882968以及ha
【CTF misc】buu-zip-枚举文件内容比对CRC32+识别rar文件头
环境 Windows10,python3.7.6 writeup 作者:hans774882968以及hans774882968 这题给了编号0~67的68个zip压缩包。每个都需要密码且无法得知,并
【CTF misc python】加密zip和rar文件的枚举解密工具(python代码)
枚举解密有密码的压缩包应该是常见需求了。没有工具的情况下可以自己写一段py脚本来实现。 我稍微改了下参考链接1的代码,可以正确运行。 他的代码在解密基础上加了多线程,但是他的代码会打印很多个密码(第一
下一页
个人成就
文章被点赞
144
文章被阅读
53,023
掘力值
1,650
关注了
0
关注者
20
收藏集
0
关注标签
0
加入于
2022-02-15