(本文图片较大,建议用电脑查看)(本文前言和介绍篇幅有点长,实际可从”开始”标题开始看)
前言写完上次的“零基础搭建属于自己的博客”一文,我觉得我还是应该写一些科普或者教程,让同学们成功入门,我也顺便可以将我以往的经验总结一下。假如有朋友有想了解的东西,可以找我然后我写一篇文章入门(当然首先我也得会hhh),我擅长的方向大概是:机器人,单片机,网络安全,逆向,编程。
介绍入门单片机首先总得了解单片机是什么。单片机普遍存在于我们的一些设备当中,例如台灯,通过编写程序让台灯每按一次按钮就减小亮度。又例如大家可能学过的Arduino,它是一款单片机。可以看出单片机一般和电路结合一起,控制电路量...
更新内容之前博客原本是用selenium爬虫爬取数据的,但效率实在不高,现在换成直接用requests解析json
原理例如视频页面链接为https://open.163.com/newview/movie/free?pid=MFHCKB983&mid=MFHCLTO23 ,则其对应的视频数据为https://c.open.163.com/open/mob/movie/list.do?plid=MFHCKB983 ,即 将视频链接的pid参数填入到list.do?plid=里
软件功能
可选择多少个视频同时下载(线程个数)
可选择字幕和影片是否分开
可选择视频画质(如果原视频可以...
这题主要考察选手动态调试。扔进exeinfope,32位exe,无壳main程序,点进sub_4017D0看sub_4017D0,可以看出是检测进程名称。找到for之前的汇编,尝试在动调的时候修改eip直接jmp到CloseHandle,又或者是自己patch一下,防止return 1,从而反反调试。patch教程参考链接(留意这里的dword_406120,之后会讲)sub_401930是个SEH异常反调试,可以参考源码直接查看汇编,参考刚刚上面的源码,反调试的E9刚好起到了花指令的作用,变成了jmp near ptr 8B762D3Ah。在jmp按一下U,在E9下面按c转为代码,然后...
pyre123456789101112131415161718code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6'...
前言有些题目之前就做完了,我不想再写WP了(手动滑稽保命)
666ida放进去发现是普通的异或,直接秒
123456789101112enflag = "izwhroz\"\"w\"v.K\".Ni"key = 0x12enflag = [ord(i) for i in enflag]flag = []for i in range(6): flag.append(chr((enflag[3*i]^key)-6)) flag.append(chr((enflag[3*i+1]^key)+6)) flag.appe...
更新md太麻烦了,不更新了
安洵杯2020部分WPhttps://www.anquanke.com/post/id/223786
RoarCTF2020 部分wphttps://www.anquanke.com/post/id/224892
SWPUCTF2020 官方WPSWPUCTF2020 官方WP - SWPU_08067sec.rar
NCTF2020 By 天璇Merak merak-nctf-2020.pdf
NEFUCTF2020 官方WP ctf-nefu校赛-WriteUp-2020.pdf
*CTF2021 By 天璇Merakhttps://www.anquank...
前言第一次参加CTF比赛,感觉自己好菜(我就学了一个月而已…菜也正常)。(以后一定要记得每次做完就写wp… 不然最后一天很难受)TSCTF-J比赛网址
easyXor.exe这题没啥说的,标准的异或出flag
12345enflag = [62,58,41,57,44,84,54,28,58,99,34,60,98,9,20,56,78,31,32,52,74,13,27,48,37,36,29,97,101]decode = "abcdefghijklmnopqrstuvwxyz!!!"for i in range(len(enflag)): print(c...
某乱七八糟选拔赛 main2101075ff6b9adc84f9.zip拿到文件发现有upx壳,脱壳。静态分析发现用随机数与flag.png每一字节异或得到flag.png.enc,而随机数种子用的是生成文件的时间戳查看flag.png.enc生成时间2020-12-18 21:14:01(北京时间)得到时间戳1608297241,然后异或得到文件flag.png
解题脚本用linux g++编译后运行
123456789101112131415161718192021222324252627282930313233#include <stdlib.h>#include &l...
re1re1.rar扔进Exeinfo PE,64位ELF文件,无壳ida分析找到主函数,sub_950函数应该是进行了某种加密,然后再和v9比较进入sub_950函数,网上查了一轮发现是进行了base58编码python base58解码即出flag
1234import base58enflag = "34avux4BwXYJzh1nHK1oG5xTKeBSCERZs4xC"print(base58.b58decode(enflag))# CUMTCTF{8Ase5B_1s_Ea5y~~~}
re2re2.rar扔进Exeinfo PE,3...
前言之前因为某些原因需要逆向js,而且逆向之后需要打包成一个浏览器插件方便使用
原理js逆向本质上是将网站的js重定向为插件内含有的js,从而做到破解的效果在网上找到了Reres这个插件,将插件代码提取出来,新建一个重定向列表的文件url_setting.js
12345678var ReResMap = [ { // 网站的js路径 "req": "https://jameshoi.github.io/files/js-reverse/login.js", // 修改后的js路径,存储在插件里面 "...