web 0x01 nani 查看源代碼檐盟,猜測可能有文件包含漏洞,訪問show.php得知有user.php,于是利用 分別讀下index、sho...
緊接著上次筆記遏佣,這次要用程序調用上次寫的dll里的函數(shù)塔逃,需要使用上次編譯好的三個文件:Win32Project1.dll讯壶,Win32Projec...
一道賊簡單的逆向,被我做了一天才搞出來湾盗,我好菜伏蚊。題目給了大量的限制條件,flag必須滿足所有限制條件才是正確的格粪,首先看下題目躏吊,IDA走起: 第一...
首先使用灰鴿子2008生成木馬樣本,ip地址為虛擬機地址192.168.115.129 靜態(tài)分析 對樣本進行初步的靜態(tài)分析: 基本信息 PE文件...
第二部分 接上面的分析帐萎,前面的wcry程序只是進行鋪墊比伏,主要為后面的加密做輔助,病毒進入TaskStart后疆导,才真正開始它的惡意操作 接下來就分...
內容:分析病毒結構赁项,寫出病毒如何利用漏洞進行攻擊,詳細剖析勒索病毒的運行過程澈段,使用了什么加密算法悠菜,調用了什么系統(tǒng)API。進階:中了該勒索病毒均蜜,怎...
xorz 題目加密腳本: 通過對加密腳本的觀察李剖,容易得知上面的密文是明文和密鑰(flag)和salt(已知)按位異或得到的芒率。因為flag不變囤耳,所...
題目如下所示,考點是仿射密碼: 下面是對仿射密碼的一個簡介偶芍,仿射密碼對相同字母加密后的結果是一樣的充择,這是一個入手點: 題目說這是一個圖片文件,一...
前些日子打了CyBRICS CTF國際賽匪蟀,被虐哭椎麦。寫篇筆記,記錄下一些題目材彪,這道Matreshka考察了java观挎,go,python的基本逆向知...