当前位置: 首页 > article >正文

2.10学习记录

misc

九连环

下载附件后是一张jpg文件,用010查看,发现图片里面有压缩包在这里插入图片描述在这里插入图片描述发现得到的压缩包有密码,用001看一下是真加密还是伪加密在这里插入图片描述发现是伪加密,用binwalk分离出来,发现一张图片和压缩包,而压缩包是有密码的,就从图片入手在这里插入图片描述图片没有什么信息,就去查了一下,发现使用steghide破解在这里插入图片描述破解开就是密码了在这里插入图片描述解开压缩包的密码里面就是flag

re

guessgame

先打开程序,发现可以交互,查一下壳,发现没壳在这里插入图片描述看了发现是一个64位文件,放进ida看一下在这里插入图片描述发现主调函数里面没有有用的信息,用shift+F12看一下字符串在这里插入图片描述结果打开就发现了

reverse1

先查壳在这里插入图片描述发现没壳,是一个64位的exe,用ida看看主调函数在主调函数中发现将o替换为0,接着用shift+F12看看字符串在这里插入图片描述发现这个长得像flag,按照主调函数将o换为0试试,发现就是flag

reverse2

拿到附件先查壳在这里插入图片描述发现是一个64位的elf文件,用ida看主调函数
在这里插入图片描述发现这里进行了异或操作,将i和r换为了1,接下来就去找flag字符串,追踪下去就能找到了在这里插入图片描述
完成替换即可得到flag

reverse3

拿到附件先查壳在这里插入图片描述无壳,是个64位文件,用ida看看在这里插入图片描述感觉像是字符替换,用shift+F12找找看看在这里插入图片描述直接破案了,没换表的base64,接下来去找密文在这里插入图片描述顺着追查下去就找到了,用赛博厨师整一下就行

pyre

下载附件发现是一个pyc文件,发现不能直接打开,去搜索了一下需要反编译一下,用在线工具就可以了在这里插入图片描述这串加密代码是用了异或算法和取模计算,逆向过来就是exp了

code = [
    "\x1f",
    "\x12",
    "\x1d",
    "(",
    "0",
    "4",
    "\x01",
    "\x06",
    "\x14",
    "4",
    ",",
    "\x1b",
    "U",
    "?",
    "o",
    "6",
    "*",
    ":",
    "\x01",
    "D",
    ";",
    "%",
    "\x13",
]

for i in range(len(code)-2,-1,-1):
    code[i]=chr(ord(code[i])^ord(code[i+1]))
    # print(hex(ord(code[i])))

for i in range(len(code)):
    code[i]=chr((ord(code[i])+128-i)%128)
    print(code[i],end='')

http://www.kler.cn/a/541060.html

相关文章:

  • 机器学习在癌症分子亚型分类中的应用
  • 【C语言标准库函数】标准输入输出函数详解[4]:二进制文件读写函数
  • Django项目中创建app并快速上手(pycharm Windows)
  • python实现情绪识别模块,并将模块封装成可执行文件
  • Java | RESTful 接口规范
  • Docker 部署 RabbitMQ | 自带延时队列
  • 测试用例作用
  • 【Kubernetes的SpringCloud最佳实践】Spring Cloud netflix 能否被K8s资源完全替代?
  • 从基础到进阶:一文掌握排序、查找、动态规划与图算法的全面实现(C++代码实例解析)
  • 高阶C语言|枚举与联合
  • 详解Redis中lua脚本和事务
  • 网络安全组织架构表 网络安全技术架构
  • vue3+websocket+springboot、websocket消息通讯
  • 2025.2.8——二、Confusion1 SSTI模板注入|Jinja2模板
  • DWORD 和 QWORD
  • yum报错 Could not resolve host: mirrorlist.centos.org
  • HarmonyOS开发 - 记事本实例一(界面搭建)
  • 如何利用 AWS 预测分析功能做精准财务规划?
  • C++ STL Map 学习学案(提高版)
  • java-LinkedList源码详解
  • 本地部署DeepSeek-R1(Mac版)
  • keil5自学笔记1(基础设置)
  • RapidrepairDaoImpl
  • 利用ES6 Set去重
  • 标题:深入探索 gRPC:后端开发中高效通信的利器
  • Python语言的数据可视化