ISCTF crakeme用exeinfo打开,发现又upx壳直接上脱壳报错upx: D:\google\a\crackme.exe: CantUnpackException: file is possibly modified/hacked/protected; take care!网上搜一下大概率是数据段被修改了,导致upx不敢脱壳,两种方式解决,手动改回来,或者用改过的upx我选择手 2023-11-29
codify 1234PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.4 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.523000/tcp open http Node.js Express fr 2023-11-19
ezprocess 将提供的压缩包解压出来,得到两个exe文件进程执行.exe 和 another.exe常规拖入ida中看看情况这是进程执行那个文件的反编译情况,有几个看点,qmemcpy函数 和Createprocessw函数,一个明显跟key有关,你一个创建了一个新的进程,qmemcpy将那一长串字符串存入source中,然后通过一个for循环操作,python中得到的脚本 1234flag=']]/ 2023-11-16
js script 起因是由于hakgame中的一道题-组委会模拟器其中要求在出现flag时需要用鼠标点击撤销,当然不可能让你人工就完成的so我需要写个脚本来完成这件事,这当然需要javascript基础 12345setInterval(() => Array.from(document.querySelectorAll(".fakeqq-message__bubble")) .fil 2023-11-13
无线传输 通过搜索iss和无线传输图片,可以找到一个关于接收国际空间站信号的活动其中方式有语音中继,aprs转发,sstv下传,天地通联等等这篇文章介绍的正是sstv”慢扫描电视”的古老技术我们下载附件是一个.wav文件明显是一个音频文件,需要我们解码成图片所以我们直接搜索sstv解码工具能够找到rx-sstv工具,最后一步,需要我们将音频导入,但是没有直接导入的方式间接的是一边播放,一边接收,或者下载虚拟 2023-11-13
yaml vs json 要求注释已经写的很明显了,所以需要考验我们的搜索能力了如何找到一个字符串可以被json.loads()和yaml.safe_load()同时读取并且得到不同的结果浅浅搜索一下就可以知道,json跟yaml几乎是一个东西的不同表现形式只是yaml的可读性更强,想让他们解析出不同的结果,首先是输入的字符串一定是json格式在我尝试时发现,如果用json格式作为输入基本上字符串都会被加上引号,所以我开始 2023-11-13