抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

有东西被加密了, 请输入密码查看.

有东西被加密了, 请输入密码查看.

comeongocheck1 取name和password的前4位拼接之后base58加密对比 得到name和password的前8位 check2 再依次取4位拼接base64加密,输入之后与X051YmNmRnE=对比 解密将数据带入测试,发现加密后的实际结果为_BinorRe 再将_BinorRe带入发现输入正确 check2取最后四位相加比较以及相差验证,passwor...
WP

Rocket环境:ubuntu22+racket8.2 似乎是racket内嵌代码运行,但是始终找不到内嵌的代码,最后黑盒测试猜测逻辑是转ascii码然后三次方。 1234567891011121314from Crypto.Util.number import long_to_bytesimport gmpy2print(gmpy2.iroot(7212272804013543391008...
WP

有东西被加密了, 请输入密码查看.

main函数: 一个很巧妙的VM,运用v4存储对应的字节码,不同于传统的VM题,只使用几种运算来模拟VM字节码的分析,本题主要是对于unk_140024A40数据的分析. 前面一段字节码的运算是打印和输入,后面是对于我们输入的存储,一位一位的输入存储,然后一位一位的进行加密,每一位加密方式不一定相同 配合动调都可发现输入是存在 v4基地址+0x3F8E 分析加密:第一种加密 加密开始调取...
WP

准备硬件: ttl转usb,杜邦线 ESP32-WROOM-32D 主要组件 基本介绍 ESP32-WROOM-32 基于 ESP32 的模组。更多详情,请见 《ESP32-WROOM-32 技术规格书》。 EN 复位按键。 Boot 下载按键。按下 Boot 键并保持,同时按一下 EN 键(此时不要松开 Boot 键)进入“固件下载”模式,通过串口下载固件。 US...

有东西被加密了, 请输入密码查看.

landingF|landing|1ens看main函数汇编界面,发现异常处理,修改汇编发现真正逻辑,调试提取数据 nothing函数有一个简单的花指令 去除之后是一个base64变体,注意第三十行的加一,然后就是解密: cbNET.NET文件 加了壳和混肴 [分享]ConfuserEx1.0-加壳脱壳-看雪论坛-安全社区|安全招聘|bbs.pediy.com 用ConfuserEx和...
WP

Fuzzing101 Execise2-libexifCVE-2009-3895 (heap-based buffer overflow)and CVE-2012-2836 (Out-of-bounds Read)in libexif 0.6.14 Exif是一种文件格式,这是在网上搜索到的相关描述: 可交换图像文件格式(英语:Exchangeable image file format,官...