躺平杯TPCUP 2024X…什么?看到 chrome-114.0.5735.90 搜索下这个版本可以找到 CVE-2023-4357 漏洞复现,使用 xcanwin/CVE-2023-4357-Chrome-XXE 的单文件 EXP,2024-02-26 W3nL0u 等式问题与z3的使用等式问题与 z3 的使用基本数据类型在Python中使用 Z3 模块,我们的所求结果一般有以下几种数据类型: Int Real Bool Array BitVec(‘a’, 8) 其中 BitVec 可以是特定大小的数据类型,2024-02-26 W3nL0uZ3 RE CTF TJUCTF202401WPTJUCTF{KFC_Cr42y_Thur5d4y_v_M3_50!} base16:544A554354467B4B46435F43723432795F54687572356434795F765F4D335F3530217D base322024-02-25 W3nL0uCTF 符号执行框架符号执行框架符号执行介绍随着时代的发展,程序的流程越来越复杂,如果我们继续像以前那样在 ida 里仔细分析,肯定是太累了,所以有些科学家想要用自动化的算法来进行逆向工程,然后,他们就提出了符号执行这个算法。 符号执行算法听起来很高端,其实内2024-02-18 W3nL0uRE angr BeginCTF 2024冬BeginCTF 2024冬写的题不多,从师傅们写的特别好的wp们学到了很多, 以下是学习复现后的一些笔记 参考了很多师傅的文章: 官方wp 直接写了很多不会的题的题解 这哥们思路图非常好,借鉴 除密码的全能师傅 RE题目附件 real c2024-02-09 W3nL0ubegin RE CTF 迷宫及数独问题迷宫及数独问题 迷宫问题 迷宫类题目,出题人会在程序中构造一个迷宫。该迷宫一般由各种符号构成,一些符号表示墙壁,一些 符号表示可以行走的路,并标定入口和出口。 程序依据解题者输入的字符串来走迷宫(如有的题目以 w/s/a2024-02-09 W3nL0u迷宫数独 RE CTF Python逆向Python逆向pyc文件创建及使用pyc 文件是 python 在编译 *.py 文件过程中出现的主要中间过程文件,是一种二进制文件,是一种bytecode。pyc 文件是可以由 python 虚拟机直接执行的程序。因此分析 pyc 文件2024-02-04 W3nL0upython 逆向 IDAPython常用函数IDAPython常用函数官方文档 基础API here() / get_screen_ea():返回光标当前所在地址 get_inf_attr(INF_MIN_EA) / get_inf_attr(INF_MAX_EA2024-02-01 W3nL0uIDA Python HGAME& BeginCTF 202401HGAME 20240129MISC签到日常关注微信号–flag SignIn侧着看着图片w(经典 simple——attack明文爆破zip 来自星尘的问候六位弱加密 希儿希儿希尔希尔加密,但是图片怎么修复? REezIDA打开IDA就是2024-01-31 W3nL0uCTF OLLVMOLLVMLLVM 是一个开源的编译器架构,利用虚拟技术对源代码提供现代化的、与目标无关的、针对多种 CPU的,代码优化和代码生成功能。 LLVM 核心库提供了与编译器相关的支持,可以作为多种语言编译器的后台来使用,能够进行程序语言的编译期2024-01-24 W3nL0uCTF 指令虚拟化指令虚拟化虚拟机(VM)其实就是用软件来模拟硬件。我们可以仿照 x86 指令集,自己定义一套指令,在程序(解释器)中有一套函数和结构来解析自定义的指令并执行相应的功能。 虚拟化是一种基于虚拟机的代码保护技术。他将硬件支持的机器码转化为字节码2024-01-23 W3nL0u指令虚拟化 VM 自修改代码PE文件结构// 自修改代码Self-Modifying Code 自修改代码(Self-Modifying Code),指在一段代码执行前对它进行修改。把代码以加密的形式保存在可执行文件中(或静态资源中),然后在程序执2024-01-22 W3nL0u逆向 子修改代码