摘要: 什么是 AES ? AES 全称为 \(Advanced\) \(Encryption\) \(Standard\) ,是一种对称加密算法。 AES 支持 \(128\) 位、\(192\) 位和 \(256\) 位三种密钥长度。 分别称为 AES-128、AES-192 和 AES-256。 AE 阅读全文
posted @ 2026-01-03 21:52 int_Hello_world 阅读(8) 评论(0) 推荐(0)
摘要: 只写自己做出来的,没做出来的以后再学学吧。 Re 逆向 ezzz_math 加密函数在 sub_401000() 里,点进去后看到是个解方程。 点击查看代码 BOOL __cdecl sub_401000(char *Str) { return 94 * Str[22] + 74 * Str[21] 阅读全文
posted @ 2025-12-08 10:25 int_Hello_world 阅读(101) 评论(0) 推荐(0)
摘要: 已经菜到板子都敲不熟练了 >_<。 敲板子前发现自己已经忘记快输怎么写了,没救了(笑哭)。 bfs板子 来自信奥一本通 (唉,还是喜欢手写队列...该改改了) 传送门 点击查看代码 #include<bits/stdc++.h> using namespace std; int t,n,ax,ay, 阅读全文
posted @ 2025-11-23 18:10 int_Hello_world 阅读(9) 评论(0) 推荐(0)
摘要: UPX标志位被修改 首先我们需要一个 hex 编辑器,我这里用的是 \(010editor\) 。 先打开一个正常带 \(UPX\) 壳的文件看看。 其中右边的 UPX0 、UPX1 、UPX2 、UPX!就是 UPX 的标志位,如果我们修改这三个标志位,则无法正常脱壳。 例如改成这样 拿 hex 阅读全文
posted @ 2025-11-20 21:29 int_Hello_world 阅读(40) 评论(0) 推荐(0)
摘要: 2025.11.18 刚开始使用这个网站,感觉像。。。付费制洛谷?(会员制) 先白嫖做几道看看吧。 [SWPUCTF 2021 新生赛]简简单单的逻辑 好水的题,题目给出了一个 python 文件,打开就能看到源代码。 点击查看代码 flag = 'xxxxxxxxxxxxxxxxxx' list 阅读全文
posted @ 2025-11-18 21:40 int_Hello_world 阅读(67) 评论(0) 推荐(0)
摘要: [ACTF新生赛2020]easyre1 放入ida,一眼 UPX 壳 先脱壳,脱壳后主函数内容如下: 修改一下函数名。 一步一步分析,a 被初始化为 *F'\"N,\"(I?+@ 然后输入 v6 ,可以看出flag构成为:ACTF{} 之后v6数组就查无此人了,a也不像flag,打开s数组,发现s 阅读全文
posted @ 2025-11-16 12:07 int_Hello_world 阅读(30) 评论(0) 推荐(0)
摘要: pwn.college 做题记录: 传送门 set-multiple-register 点击查看代码 memory read 初探地址。 .intel_syntax noprefix mov rax, [0x404000] memory write 题目要求我们把寄存器 rax 里的值存到 0x40 阅读全文
posted @ 2025-11-14 16:33 int_Hello_world 阅读(10) 评论(0) 推荐(0)
摘要: 啥是花指令? 本质上是一串垃圾指令,与程序的正常功能无关,但可以增加反编译的难度,也可以被用在病毒或木马上,改变程序的特征码,躲避杀软的扫描。 常见的花指令有两类,被执行的和不被执行的。 不被执行的花指令 这类花指令被插入到正常代码的中间,但不会被执行。 通常表现为在代码中出现了类似数据的代码,或者 阅读全文
posted @ 2025-11-12 18:30 int_Hello_world 阅读(12) 评论(0) 推荐(0)
摘要: 很显然,我并没有参加ISCTF2024,去网上找套ISCTF2024的题,解压出来发下只缺了Re的题。东拼西凑找到的这些题,所以题目顺序包不是对的。 py不好,会被ban 扔进ida里,查看string看到这些东西 看来是用 Pyinstaller 打包的 python 程序。 掏出我们的 pyin 阅读全文
posted @ 2025-11-04 16:42 int_Hello_world 阅读(25) 评论(0) 推荐(0)
摘要: pycdc pycdc 这个工具能把 .pyc 文件准换为 python 源代码。 比 ida 的伪代码强多了。 使用方式: 1.将 pycdc.exe 和 需要反编译的 .pyc 文件放到同一目录下 2.打开终端输入以下命令(别忘了调整目录): pycdc 文件名.pyc > 文件名.py 成功后 阅读全文
posted @ 2025-11-02 16:00 int_Hello_world 阅读(50) 评论(0) 推荐(0)