摘要:
不一样的flag IDA打开,f5反编译_main函数 分析可知这是一个走迷宫的程序,v3为一个5*5的迷宫的地图,*为起点,#为终点,路径为flag SimpleRev IDA64打开,f5反编译main函数,追踪相关函数 分析可知是把大小写字母(v1-39-key[v3%v5]+97)%26+9 阅读全文
摘要:
定位Matplotlib字体相关的文件夹位置 import matplotlib matplotlib.matplotlib_fname() ....\lib\site-packages\matplotlib\mpl-data\目录下的matplotlibrc为配置文件 fonts为字体文件夹 添加 阅读全文
摘要:
逃离的东南亚 打开第一个压缩包 发现里面的日记.md不能加载img.png 猜测图片被修改了宽或高 png宽高crc详解 直接上脚本爆破 #python3 import binascii import struct crcbp = open("img.png", "rb").read() #打开图片 阅读全文
摘要:
新年快乐 使用exeinfope查看文件信息,发现有upx壳 在kali下使用upx -d 文件名脱壳 脱壳后使用IDA打开,f5反编译_main函数 分析可知flag为Str2的值 xor IDA64打开,f5反编译_main函数 flag每一位与前一位的异或结果为golbal的值 追踪golba 阅读全文
摘要:
easyre IDA64打开,f5反编译main函数直接得到flag reverse1 IDA64打开,shift+f12查看字符串直接找到flag reverse2 IDA64打开 找到了与flag相关的代码 shift+f12查看字符串 找到了hacking_for_fun 根据上面的代码fla 阅读全文
摘要:
Kali安装 下载镜像 先去kali官网下载镜像 Kali安装 主机名随便输入 域名可以空着 用户名别用root 取消xfce 勾上kde 阅读全文