NewStar RE WP
NewStar RE WPUPX本文wp参考官解UPX | WriteUp - NewStar CTF 2024,为了加深自己理解 64位,upx脱壳 主函数 关注到data,看看data是啥 交叉引用: 得到data 回到主函数看看key是什么 RC4算法: init_sbox(初始化s盒) 方法一RC4是一种流加密算法,本质是异或,因此可以a ^ b = c,c ^ b = a,将密文作为输入输入进去,就可以得到原来的flag 跑脚本,按着逻辑写就行 注意这里有一个细节,这里的数都是无符号数,也就是说data = [-60, 96, -81, -71, -29, -1, 46, -101, -11, 16, 86,81, 110, -18, 95, 125, 125, 110, 43, -100, 117, -75]都是无符号数,要给他转化,unsigned char 的范围是 0 到...
NewStar 这“照片”是你吗 web
NewStar 这“照片”是你吗 web源码提示: 为什么没有Nginx或Apache就能说明服务器脚本能够处理静态文件? 在一般的 Web 服务器部署中,静态资源(如图片、CSS 文件)通常由 Nginx 或 Apache 这样的服务器专门处理,因为它们效率更高,如果页面上的图标或图片等静态资源能正常显示,说明服务器脚本(如 Flask、Django 等)自己在处理这些文件请求,可以推测应用服务器(如 Flask...
逆向攻防世界CTF系列1-Hello,CTF
逆向CTF系列1-Hello,CTF下载文件首先查壳 是32位的。 上面的图看到了没有。说明这个软件是没有加壳的。是用Microsoft Visual C++ 6.0软件编写的。如果查到了是aspack的。那就说明是加了aspack的壳。您可以用专门脱aspack脱壳机来脱壳。很多高手都是用OllyDBG V1.10 手工来脱壳的。 可以先运行一下源程序,输入123,发现输出wrong 可能是要我们输出success才行。在ida中再看看,果断F5。 1234567891011121314151617181920212223242526272829303132333435363738int __cdecl main(int argc, const char **argv, const char **envp) { int i; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] int v7; // [esp+0h] [ebp-70h] char...