会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Hk_Mayfly
凡心所向,素履以往。生如逆旅,一苇以航。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
9
10
11
12
13
14
15
16
17
···
27
下一页
2019年8月29日
攻防世界--getit
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/8ef2f7ef55c240418f84b3c514a7a28a 准备 得知 64位文件 2.IDA打开 反编译得到C语言代码 2.1 常量参数值 接着其中一些参数的值 其中值得我们注意的
阅读全文
posted @ 2019-08-29 14:36 Hk_Mayfly
阅读(2425)
评论(0)
推荐(1)
2019年8月27日
攻防世界--python-trade
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pyc 这里需要用到一个pyc文件反编译的工具,可以使用在线https://tool.lu/pyc/,也可以使用命令下载
阅读全文
posted @ 2019-08-27 19:57 Hk_Mayfly
阅读(1981)
评论(3)
推荐(0)
2019年8月25日
Windows程序设计--(五)绘图基础
摘要: 5.1 GDI的结构 图形设备接口(GDI:Graphics Device Interface)是Windows的子系统,它负责在视讯显示器和打印机上显示图形。 5.2 设备环境 5.2.1 获取设备环境句柄 最常用的取得并释放设备内容句柄的方法是,在处理WM_PAINT消息时,使用BeginPai
阅读全文
posted @ 2019-08-25 23:27 Hk_Mayfly
阅读(935)
评论(0)
推荐(0)
2019年8月24日
攻防世界--no-strings-attached
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph
阅读全文
posted @ 2019-08-24 00:23 Hk_Mayfly
阅读(2227)
评论(2)
推荐(5)
2019年8月23日
攻防世界--insanity
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_fl
阅读全文
posted @ 2019-08-23 14:35 Hk_Mayfly
阅读(1780)
评论(0)
推荐(0)
攻防世界--logmein
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 得到信息 2.IDA打开 将main函数转换为C语言代码 2.1 分析代码 进入sub_4007C0)() 进入
阅读全文
posted @ 2019-08-23 14:23 Hk_Mayfly
阅读(1365)
评论(0)
推荐(0)
2019年8月22日
攻防世界--simple-unpack
摘要: 下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get
阅读全文
posted @ 2019-08-22 22:57 Hk_Mayfly
阅读(2710)
评论(0)
推荐(0)
2019年8月21日
攻防世界--open-source
摘要: 1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2.1 argv[1] 不等于0xcafe就退出,那first=0xcafe 2.2 argv[2] 满足if条件就退出,我想到第一个不
阅读全文
posted @ 2019-08-21 23:03 Hk_Mayfly
阅读(2900)
评论(0)
推荐(2)
2019年8月20日
攻防世界--Hello, CTF
摘要: 测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通
阅读全文
posted @ 2019-08-20 23:26 Hk_Mayfly
阅读(1739)
评论(0)
推荐(1)
内嵌补丁(洞穴代码)
摘要: 测试文件:https://www.lanzous.com/i5o5fhg 1.准备 典型的运行时压缩(或者加密代码),是EP代码先将加密的OEP代码解密,再跳转到OEP处。而若要修改被加密的内容,可以在EP解密代码之后,JMP跳转目标改为“洞穴代码”(此时的代码已被解密),再跳转到OEP。 打开测试
阅读全文
posted @ 2019-08-20 00:20 Hk_Mayfly
阅读(446)
评论(0)
推荐(0)
上一页
1
···
9
10
11
12
13
14
15
16
17
···
27
下一页
公告