求知欲,好奇心,勇毅前行
NKGame 实验报告 NKGame 实验报告
NKgame reverse实验步骤 逆向分析game.exe二进制代码的主要逻辑结构和重要数据。 1)查找主要函数和流程:使用反汇编工具打开game.exe,查找程序的入口点,然后分析主要函数和流程。 先扔DIE—— 扔IDA
2024-09-15 W3nL0u
市赛2024 |Reverse 市赛2024 |Reverse
This blog is encrypted.
2024-09-10 W3nL0u
羊城杯2024 | Reverse_docCrack 羊城杯2024 | Reverse_docCrack
🐏羊城杯2024 | Reverse_docCrack题目链接:Reverse-docCrack 一道很意外的逆向题目,打开一瞬间懵了一下。细细思考,之前有简单了解过宏病毒之类的。感觉是一道很有意思的题目,所以打算好好记录一下这道题。 记
2024-09-04 W3nL0u
BaseCTF2024 BaseCTF2024
BaseCTF2024[Week1]ReverseYou are good at IDAPart1打开IDA按F5,得到第一部分 Part2根据以上提示,shift+F2: Second字符点击进入,按“X”交叉引入找到对应函数, 得到第
2024-08-24 W3nL0u
BUUCTF 2023 WEEK4|REVERSE kooh_slT BUUCTF 2023 WEEK4|REVERSE kooh_slT
BUUCTF 2023 WEEK4|REVERSE kooh_slT参考博客:TLS回调函数–一文看懂(详) NewstarCTF2023 week4 re 思路main函数: calloc不仅分配内存,还会将分配的内存初始化为0。
2024-08-12 W3nL0u
西瓜杯 西瓜杯
西瓜杯比赛平台 wp Misc他说他想结婚Crypto奇怪的条形码一道misc,,ppt改图片长款 简单密码没看出来 1647669776d757e83817372816e707479707c888789757c92788d84838b87
2024-07-09 W3nL0u
ctfshow--pwn ctfshow--pwn
PWN-studypwn0用户名为 ctfshow 密码 为 123456 # 注意密码不是ctfshow 请使用 ssh软件连接 ssh ctfshow@题目地址 -p题目端口号 pwn1-4 system(cat /ctfs
2024-06-03 W3nL0u
VM学习 VM学习
This blog is encrypted.
2024-03-31 W3nL0u
PolarCTF PolarCTF
PolarCTFReverseapp_login123456789101112131415import hashlibflag = 'zhishixuebao'x = hashlib.md5(flag.encode(&q
2024-03-25 W3nL0u
Android逆向 Android逆向
Android逆向Android基础知识系统架构安卓(Android)是一种基于Linux内核(不包含GNU组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国Google公司和开放手机联盟领导及开发。 an
2024-03-18 W3nL0u
PearlCTF PearlCTF
PearlCTFRevbyteme I know you are a python expert, but can you reverse this? Author: TheAlpha byteme.pyc Tags: rev 12345
2024-03-15 W3nL0u
4 / 7