• 入门

    此仅作为CTF逆向入门逆向内容实际还有很多 强烈推荐《逆向工程核心原理》直接从入门到入土 1.简单理解c语言基本代码逻辑能读懂大部分c语言代码就行,可以通过ida对大部分exe,elf文件进行反汇编出c语言伪代码 2.简单了解x86汇编基本指令及功能有些exe需要你来修改其代码逻辑,需要理解汇编代码的能力,才能对其代码逻辑进行修改 3.学会使用idaida是逆向常用工具,可以对exe,elf...
  • 鹏城杯 2022 baby_re

    xml中仅有一个activity组件 123456789101112<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCo...
  • 鹤城杯 2021 AreYouRich

    首先分析androidmanif.xml 有两个activity组件 12345678910111213<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/apk/res/android"...
  • BSidesSF2019blink

    BSidesSF2019blink 观察其xml文件,有两个activity组件,相当于代表了两个主类会被运行 12345678910111213<?xml version="1.0" encoding="utf-8"?><manifest xmlns:android="http://schemas.android.com/...
  • 网鼎杯2020青龙组bang1

    [网鼎杯 2020 青龙组]bang 使用jadx分析,发现源代码少的可怜,可能是加过壳的。 用查壳器看了一下 使用frida进行脱壳,第一个dex文件就是其对应的主代码逻辑 找到了对应的flag
  • 好看的维吾尔族小姐姐

    观测前缀为PNG开头,为png文件直接改后缀为png即可 通过脚本运算其正常的长宽,其宽度被修改了,改回去即可,如下图所示 1234567891011121314import osimport binasciiimport structcrcbp = open("E:\\EDGE下载\\attachment-1 (2)\\古力娜扎.png", "rb&qu...
  • php

    php中变量以$变量名来命令变量 12$a='a';$b=phpinfo(); 利用变量来调用函数 [HUBUCTF 2022 新生赛]HowToGetShell | NSSCTF 在 PHP 中,$ 符号通常用于表示变量名称。PHP 中的变量名必须由 $ 符号开头,其后是一个合法的变量名字符串。 例如,以下代码声明了一个名为 $name 的变量,并将其赋值为字符串 “...
  • exe生成pyc

    通过python “/home/wrwrw/python-exe-unpacker/pyinstxtractor.py” “需要提取pyc文件的exe文件” #提取由python合成的exe文件 将exe解包获取到内部的src和struct 将struct文件头E3前面所有数据的插入到src文件头E3前面,就可以获得原始的pyc文件,再经过uncomp...
  • PHP伪协议

    传参参数名加上伪协议如 1?id=data://text/plain,wrwrwr 读取数据(一般用于读取源码)123php://filter/resource=你要读取的文件名(带后缀)php://filter/convert.base64-encode/resource=你要读取的文件名(带后缀) 将数据当作文件来对待用于file_get_content()等函数 1234dat...
  • 跳过黑名单

    可用引号来截断来绕过对应的黑名单检测 同时可用$IFS来代替空格 但$IFS如果后面跟了其他字符就不知道$这个符号到底持续到什么位置所以需要“空”来中断$的作用位置如$9-第九个参数 如果实际没有第九个参数就是为空,用其他为空的代替也一样