首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
hans774882968
掘友等级
csdn:https://blog.csdn.net/hans774882968
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
71
文章 70
沸点 1
赞
71
返回
|
搜索文章
最新
热门
【CTF reverse】新160个CrackMe之084-slayer_crackme1
PETools查看概况 32位程序, Section: [.text], EP: 0x00000400,无壳。 被逆向exe可在资源下载1下载。 作者:hans774882968以及hans77488
【CTF reverse】新160个CrackMe之046-keyme1-x64dbg调试+GetVersionExA
PETools查看概况 32位程序,入口点 Section: [UPX1], EP: 0x00012760 有upx壳,脱壳:.\upx.exe -d <your path to>\mfykm1.ex
【CTF reverse】新160个CrackMe之085-easycrackme-IDA静态分析+x64dbg动态分析
PETools查看概况 打开PETools,32位程序,Line number和Local Symbols已移除,Byte of machine word are reversed (high),入口
【CTF reverse 安卓逆向】带你走通安卓逆向流程(萌新向)
以buu-findit这道简单的安卓逆向题为例。我们的目标是修改apk并重新打包+签名,让它能在安卓模拟器上正常运行,且无论输入什么字符串都可以输出flag。 作者:hans774882968以及ha
【CTF misc】buu-zip-枚举文件内容比对CRC32+识别rar文件头
环境 Windows10,python3.7.6 writeup 作者:hans774882968以及hans774882968 这题给了编号0~67的68个zip压缩包。每个都需要密码且无法得知,并
【CTF misc python】加密zip和rar文件的枚举解密工具(python代码)
枚举解密有密码的压缩包应该是常见需求了。没有工具的情况下可以自己写一段py脚本来实现。 我稍微改了下参考链接1的代码,可以正确运行。 他的代码在解密基础上加了多线程,但是他的代码会打印很多个密码(第一
【CTF misc】图片隐写入门实验
作者:hans774882968以及hans774882968 工具 Windows自带strings命令。 Notepad++的hex editor插件(下简称“hex editor插件”)。 如何
【CTF pwn】Windows下尝试栈溢出执行任意函数
buu-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门pwn。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。 目标:执行函数func。 环境:Window
【CTF reverse】逆向入门题解集合2
作者:hans774882968以及hans774882968 buu-简单注册器-安卓逆向 上JEB 用Java运行一下那段逻辑就行,但我还是把它改写为python了 buu-不一样的flag 放P
【CTF reverse】逆向入门题解集合+逆向相关软件安装
下载安徽理工大学的ctf软件包:传送门。里面包含了不少软件,IDA、AndroidKiller、jd-gui等。 除此以外,还需要: PETools:查看exe基本信息,在GitHub上开源。 UPX
下一页
个人成就
文章被点赞
140
文章被阅读
48,739
掘力值
1,596
关注了
0
关注者
19
收藏集
0
关注标签
0
加入于
2022-02-15