chaye
  • Home
  • Archives
  • Categories
  • Tags
  • About

扫雷逆向扫雷逆向分析-CSDN博客 CE的使用游戏Mod工具 Cheat Engine (CE修改器) 7.5 汉化版 Mod V7.5.0 下载- 3DM Mod站 Cheat Engine 教程( 1 - 9 通关 )_cheat engine官网-CSDN博客 例题Minesweeper 更新: 2024-10-29 10:57:50原文: https://www.yuque.com/cha
2026-01-19

net逆向ilspy下载地址Releases · icsharpcode/ILSpy (github.com) 例题 exp 123456789101112131415a = [173, 146, 161, 174, 132, 179, 187, 234, 231, 244, 177, 161, 65, 13, 18, 12, 166, 247, 229, 207, 12
2026-01-19

maze迷宫MD5前言:该篇文章会介绍一个在ctf当中reverse方向中常见的一种迷宫题,我从攻防世界中选取了一道比较有代表性的题目,逐一讲解,并且每个思路都相当清晰透彻,借此分享,相信看完之后对于迷宫类型的题目会有更深的理解。 例题1:攻防世界-reverse_re3第一步首先看有无壳,直接丢到exeinfope—发现是elf文件是linux的可执行程序 第二步反手丢进ida看到main 直
2026-01-19

ios逆向方法将ipa文件后缀改成.zip,并解压 显示包内容,找到exec可执行文件,将其拖入64位IDA, 例题ipa(校赛)后缀改成zip然后解压 将exec文件拖入ida反编译 加载的时候没看到最上面的函数(所以说不能只盯着main函数看) 数据在src里面 123456a='Ios'miwen=[0x2F,0x3,0x12,0x2E,0x14,0x21,0x
2026-01-19

其他 更新: 2024-11-13 14:48:41原文: https://www.yuque.com/chaye-apqbl/vsc85q/fnudtw6ykgrk9ml2
2026-01-19

hap(鸿蒙逆向)https://github.com/ohos-decompiler/abc-decompiler/releases 看到hap文件先解压,这相当于一个压缩包 使用‍ 目前 abc-decompiler 只支持拖入 .abc 文件进行分析, abc 文件可以通过解压 hap 包获取 期间安装后发现无法打开abc文件,问了ai发现是自身的java版本过低,要求17版本以上 例题h
2026-01-19

ELF文件反编译 更新: 2024-12-15 10:46:15原文: https://www.yuque.com/chaye-apqbl/vsc85q/cxcxqfzdv1gnoge7
2026-01-19

ASM逆向例题例题116位DOS不能进行反编译,只能放入32位看汇编 开头载入了两个数据dseg、seg001往上翻可以找到一个是提示字符 一个是密文 把每个数前四位和后四位交换,再与23异或构建解密脚本(注意还原后的结果%256,不然打不出来正确的结果) 123456789101112131415161718#easyasm#0x91, 0x61, 0x01, 0xC1, 0x41,#
2026-01-19

字符串处理例题 Cr0ssfun放入64ida,发现check函数就是不断判断读入的字符 这边直接手搓一个代码,得到flag exp1234567891011121314151617181920212223242526272829303132333435363738a1=[0]*48a1[10] = 112a1[13] = 64a1[3] = 102a1[26] = 114a1[20] = 10
2026-01-19

伪随机数python.random例题:NSSCTF fakerandom 12345678910111213import randomflag = 'xxxxxxxxxxxxxxxxxxxx'random.seed(1)l = []for i in range(4): l.append(random.getrandbits(8))result=[]for i in ra
2026-01-19
1…56789…16

Search

Hexo Fluid