会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
miaosamakawayii
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2025年4月27日
背包密码,rsa的p-1光滑
摘要: 背包密码原理 这里概括为a1~an的n个数字代表字符,然后前面的字符来源于需要加密的明文的二进制形式对应作为其系数然后累加其结果就是其加密后的密文。 详细:https://ctf-wiki.org/crypto/asymmetric/knapsack/knapsack/ 这里阐述了背包密码的背包向量
阅读全文
posted @ 2025-04-27 12:25 喵老师哒哟
阅读(63)
评论(0)
推荐(0)
2025年4月24日
NSSCTF刷题日志1day(SMC知识)
摘要: [网鼎杯 2020 青龙组]jocker SMC逆向的学习。SMC是一种代码动态加密技术,以牺牲代码运行的开销为代价增大代码逆向的难度或者是复杂度,SMC动态代码加密技术的实现方式可以通过:修改PE文件的section header,或者是api hook方法,还有使用如VMprotect这样的第三
阅读全文
posted @ 2025-04-24 20:40 喵老师哒哟
阅读(65)
评论(0)
推荐(0)
2025年4月21日
buuctf re easyRE
摘要: 题目脚本来说并不算难写,代码也不是很难看懂,但就是莫名其妙花的时间有点多。 下载文件打开找到main函数: 看到如上的逻辑,这里分析代码之后发现,这里的一个我定义名字位scanf的函数其实不止包含一个输入字符串的作用,还会返还该字符串的长度。 看到函数的这一部分:首先是字符串必须是在36的长度,然后
阅读全文
posted @ 2025-04-21 19:42 喵老师哒哟
阅读(92)
评论(0)
推荐(0)
2025年4月19日
APK脱壳实录(坠机)
摘要: 记录一次APK脱壳从无到有的全过程(对于列题不合适,示例apk会获取root权限切断abd连接) 无论是apk的动态调试,还是apk的脱壳的过程,所需要用到的不变的工具就是adb,所以这里先将adb的安装 windows 就去github上面找adb然后下载,最后解压然后把adb.exe文件配置到环
阅读全文
posted @ 2025-04-19 22:04 喵老师哒哟
阅读(322)
评论(0)
推荐(0)
2025年4月17日
TGCTF re crypto wp
摘要: TGCTF re 目录 crypto 1.AAAAAAAA·真·签到(复现) 2.tRwSiAns 3.宝宝rsa 4.费克特尔 5.mm不躲猫猫 Reverse 1.Base64 2.xtea 3.蛇年得本命语言(复现) 4.水果忍者(复现) 5.exchange crypto > 1.AAAAA
阅读全文
posted @ 2025-04-17 17:26 喵老师哒哟
阅读(99)
评论(0)
推荐(0)
2025年3月25日
Crypto类型总结(持续汇总)
摘要: 想做这样的一篇密码学总结的文章的想法主要来自于https://blog.csdn.net/weixin_45728976/article/details/109219997 这篇文章,对于这篇文章里面已经涉及到的内容的基础点不再进行繁琐的讲论。 接下来总结的主要是各种各样的crypto的魔改或者容易
阅读全文
posted @ 2025-03-25 19:20 喵老师哒哟
阅读(98)
评论(0)
推荐(0)
2025年3月23日
安卓逆向:adb连接模拟器进行jeb动态调试
摘要: 这篇文章的内容记录下我在各个文章搜索学习最后解决了安卓进行模拟器动态调试的方法。 参考的文章有: ADB:https://blog.csdn.net/Python_0011/article/details/132040387 ADB的使用https://blog.csdn.net/SM1555/ar
阅读全文
posted @ 2025-03-23 14:01 喵老师哒哟
阅读(166)
评论(0)
推荐(0)
2025年3月21日
buuctf re rsa
摘要: 先下载文件,然后打开压缩包 有这样的文件,enc为二进制文件,key丢入文档读取文件就可以读取。 得到n和e,然后取尝试分解n。 分解成功,得到p和q,然后进行rsa解密算法的设计,因为enc为二进制文件,所以需要用open函数读取,然后使用rsa库文件进行解密。 解出flag是flag{decry
阅读全文
posted @ 2025-03-21 18:26 喵老师哒哟
阅读(73)
评论(0)
推荐(0)
buuctf re pyre 写题日记
摘要: 进入文件,下载文件,文件是pyc文件,放入基本的反汇编出其源代码 看样子,还是python2编写的代码。 根据代码的逻辑逆向出其解密代码,第二段算法的逆向好些,就是逆着再异或一遍,第一段代码更具取模运算的性质,因为128%128=0,所以后面相当于直接加了个0,所以逆操作就是,input1[i]=(
阅读全文
posted @ 2025-03-21 16:32 喵老师哒哟
阅读(30)
评论(0)
推荐(0)
上一页
1
2
公告