-
logmein
logmein查壳发现是ELF文件用IDA打开v8赋值v8 = ‘:"AL_RT^L*.?+6/46’v6为7输入的flag应该是v7[i%v6]^v8[i]v7 = 'harambe'v8 = ':\"AL_RT^L*.?+6/46'flag = ''for i in range(len(v8)): c = ord(v7[i % 7]) ^ ord(v8[i]) flag += chr(c)print(flag)…
-
simple-unpack
simple-unpack用exeinfope打开,发现是UPX压缩壳,用UPX Tool解压缩,得到ELF文件,用IDA打开得到…
-
函数学习记录
memset函数void *memset(void *s, int ch, size_t n);函数解释:将 s 中当前位置后面的n个字节(typedef unsigned int size_t)用 ch 替换并返回 s 。memset:作用是在一段内存块中填充某个给定的值,它是对较大的结构体或数组进行清零操作的一种最快方法 。memset()函数原型是extern void *memset(void *buffer, int c, int count) buffer:为指针或是数组,c:...…
-
X86汇编学习笔记
常用的X86汇编指令 指令 示例 含义 说明 MOV MOV EAX,ECX EAX=ECX 将ECX的值存入EAX ADD ADD EAX,ECX EAX+=ECX 将EAX的值加上ECX SUB SUB EAX,ECX EAX-=ECX 将EAX的值减去ECX ...…
-
攻防世界-Reverse
新手区insanity首先用Exeinfo PE查壳没有壳,用IDA打开,shift+F12直接就可以看见flag.re1F5查看伪代码_mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); v7 = 0; v6 = qword_413E44; v8 = 0; printf("欢迎来到DUTCTF呦\n"); printf("这是一道很可爱很简单的逆向...…
-
博客语法记录
Markdown 一些基本语法标题 H1 :# Header 1 H2 :## Header 2 H3 :### Header 3 H4 :#### Header 4 H5 :##### Header 5 H6 :###### Header 6 链接 :Title 这里使用_posts/md文件名 加粗 :Bold 斜体字 :Italics 删除线 :text 内嵌代码 ...…
-
《C与指针》读书笔记
第一章 快速上手1.1 简介我们所要分析的这个程序是从标准输入读取文本并对其进行修改,然后把它写到标准输出中。下面这些列标号成对出现,表示输入行的列范围。这串列标号以一个负值结尾,作为结束标志。剩余的输入行被程序读入并打印,然后输入行中被选中范围的字符串被提取出来并打印。注意,每行第一列的列标号为零。4 9 12 20 -1abcdefghijklmnopqrstuvwxyzHello there, how are you?I am fine, thanks.See you!Bye程序的输...…