geekctf 2024 re wp geekctf 2024 re wplucknumber分析rust代码并结合动调可知,输入的number1 和number2分别进行siphaash后在进行一段加密后比较,实际动调测试后发现在进行第一次siphash时,是在有7个字节的number1最前面加上0xFF再进行siphash,number2是直接进行siphash,所以只要七位的number1+0xFF<<56 2024-04-14 CTF #CTF
ida_script 施工中常用的库: idc 封装IDA与IDC函数的兼容性模块 idaapi 允许我们访问更加底层的数据 Idautils IDA提供给我们的一个高级实用的模块idaapi.get_func(ea):获取地址 ea 所在的函数的范围和信息1idautils.FuncItems(ea):获取地址 ea 所在的函数的所有指令地址的迭代器2idc.get_wide_byte(ea):获取地址 ea 2024-03-04 CTF #CTF
frida_script 施工中 包含几个常用的frida函数,总结在这里了 12345678910111213141516171819202122232425262728293031323334import fridaimport systask = Truedef on_message(message, data): global task print("[message]:", me 2024-02-27 CTF #CTF
angr_script 施工中1234567891011121314151617181920212223import angr, monkeyhex, claripyproj = angr.Project('t/main.exe')flag_chars = [claripy.BVS('flag_%d' % i, 8) for i in range(32)]flag = clarip 2024-02-26 CTF #CTF
n1junior_re_wp n1junior-re-wp输入的字符本质上是路径的选择,每个节点有不同的数据,每经过一个节点会用其中的数据进行运算,最后要满足走最短路径到达终点,且计算的数据要满足比较的条件,用idaapi dump下来数据后用python的networkx库解析满足条件的最短路径,即可解出flag 四海流云1234567891011121314151617181920212223242526272829303 2024-02-08 CTF #CTF
English These passions, like great winds, have blown me hither and thither, in a wayward course, over a deep ocean of anguish, reaching to the very verge of despair. I have sought it, next, because it reliev 2023-12-31 English #English
典中典之TEA加密 典中典之TEA加密 平均每三道题就有一道TEA,这里直接总结一下TEA的脚本,顺便复习一下TEA加密. 原始人TEA12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152#include <stdio.h>#include <stdint.h& 2023-12-29 CTF #CTF
C语言复习 C语言复习 注意:考试内容不涵盖联合体和文件读写本文件根据课件ppt将过往作业的重要代码加入 一.作业和课件的重要代码案例string.h库函数部分代码实现及涉及字符串题目1.strcpy(复制)12345678910111213141516171819202122232425262728293031#include <stdio.h>#include <string.h> 2023-12-19 C #C
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2023-11-22 Other #Other
Reserve 题目 reserve关于校园官网上一些道题目的讲解 base64下载发现这是一个PE32位文件,运行之后发现要求我们输入一个字符串,随便输入一个,弹出wrong,于是直接打开IDA发现没有main函数,于是先按shift+f12搜索字符串wrong,顺着这个字符串就能够找到调用他的函数,找到调用的主函数后,分析反编译出来的代码,主函数是将我们输入的字符串经过一个函数加密后,与主函数内的一个字符串进行 2023-11-05 CTF #CTF