会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
butt3rfly
博客园
首页
新随笔
联系
订阅
管理
[置顶]
Hello
摘要: Welcome to butt3rf1y's blog.
阅读全文
posted @ 2024-08-24 19:04 butt3rf1y
阅读(63)
评论(0)
推荐(0)
2024年9月28日
BUUCTF(PWN)- rip
摘要: BUUCTF(PWN)- rip 打开题目得到靶机信息: node5.buuoj.cn:29045 和附件 pwn1 查看文件信息为 64-bit ,用 ida 打开附件 首先 shift+f12 查找字符串,能看见 system、/bin/sh 字样,点击 please input 或者 ok,b
阅读全文
posted @ 2024-09-28 16:58 butt3rf1y
阅读(385)
评论(0)
推荐(0)
2024年8月30日
一次简单的脱壳
摘要: 涉及:ESP 定律 例:https://files.cnblogs.com/files/blogs/824994/Magic_Shell.zip?t=1724993084&download=true x64dbg 打开 -> 符号 -> magic_shell.exe 下断点 F9 运行到 EP 单
阅读全文
posted @ 2024-08-30 12:52 butt3rf1y
阅读(94)
评论(0)
推荐(0)
2024年8月29日
RSA加密
摘要: 题目来源[BUUCTF]REVERSE——rsa 打开文件夹有两个文件 打开 pub.key 文件 复制到解密网站 对应 RSA 密钥指数 E=65537,这一串模数可以转化为十进制后可以分离出 p、q p=285960468890451637935629440372639283459,q=3040
阅读全文
posted @ 2024-08-29 20:28 butt3rf1y
阅读(100)
评论(0)
推荐(0)
2024年8月26日
RC4加密
摘要: 一道不是很简单的 RC4 加密 例题:https://www.nssctf.cn/problem/701 此题涉及:RC4 加密,异或,base64换表,upx 脱壳。 下载附件先用 ex 查壳 32 位的 ELF 文件,有壳,直接先使用 upx 脱壳 脱完壳拖进 ida 分析,再直接查找字符串 有
阅读全文
posted @ 2024-08-26 17:44 butt3rf1y
阅读(151)
评论(0)
推荐(0)
公告