摘要: 不一样的flag IDA打开,f5反编译_main函数 分析可知这是一个走迷宫的程序,v3为一个5*5的迷宫的地图,*为起点,#为终点,路径为flag SimpleRev IDA64打开,f5反编译main函数,追踪相关函数 分析可知是把大小写字母(v1-39-key[v3%v5]+97)%26+9 阅读全文
posted @ 2021-11-03 11:15 地狱✟祈祷 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 定位Matplotlib字体相关的文件夹位置 import matplotlib matplotlib.matplotlib_fname() ....\lib\site-packages\matplotlib\mpl-data\目录下的matplotlibrc为配置文件 fonts为字体文件夹 添加 阅读全文
posted @ 2021-11-01 02:14 地狱✟祈祷 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 逃离的东南亚 打开第一个压缩包 发现里面的日记.md不能加载img.png 猜测图片被修改了宽或高 png宽高crc详解 直接上脚本爆破 #python3 import binascii import struct crcbp = open("img.png", "rb").read() #打开图片 阅读全文
posted @ 2021-10-17 20:54 地狱✟祈祷 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 新年快乐 使用exeinfope查看文件信息,发现有upx壳 在kali下使用upx -d 文件名脱壳 脱壳后使用IDA打开,f5反编译_main函数 分析可知flag为Str2的值 xor IDA64打开,f5反编译_main函数 flag每一位与前一位的异或结果为golbal的值 追踪golba 阅读全文
posted @ 2021-10-13 23:28 地狱✟祈祷 阅读(30) 评论(0) 推荐(0) 编辑
摘要: easyre IDA64打开,f5反编译main函数直接得到flag reverse1 IDA64打开,shift+f12查看字符串直接找到flag reverse2 IDA64打开 找到了与flag相关的代码 shift+f12查看字符串 找到了hacking_for_fun 根据上面的代码fla 阅读全文
posted @ 2021-10-13 02:50 地狱✟祈祷 阅读(22) 评论(0) 推荐(0) 编辑
摘要: Kali安装 下载镜像 先去kali官网下载镜像 Kali安装 主机名随便输入 域名可以空着 用户名别用root 取消xfce 勾上kde 阅读全文
posted @ 2021-10-05 20:52 地狱✟祈祷 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 第二次作业 阅读全文
posted @ 2021-09-07 20:09 地狱✟祈祷 阅读(104) 评论(1) 推荐(0) 编辑
摘要: 作业 阅读全文
posted @ 2021-09-06 22:15 地狱✟祈祷 阅读(53) 评论(0) 推荐(0) 编辑
摘要: anaconda安装 去这个网址epo.anaconda.com找到对应的版本 下载 sudo wget "下载链接" 安装 sudo sh 下载的文件 配置环境变量 sudo vim .bashrc #输入下面这行 export PATH="安装目录/bin:"$PATH 使.bashrc生效 s 阅读全文
posted @ 2021-09-06 15:26 地狱✟祈祷 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 汉明码 编码过程 先根据信息位位数确定校验位个数 按规则排列信息位与校验位 给信息位分组并且分配一个相应的校验位 根据分组中的信息位确定校验位的取值 校验位位数 k个校验位必须能确定n个信息位和k个校验位传输时是否发生bit跳变 k个校验位能表示2k种情况,其中1种为无错误,剩下的2k-1种情况要能 阅读全文
posted @ 2021-09-05 20:26 地狱✟祈祷 阅读(355) 评论(0) 推荐(0) 编辑