avatar
文章
27
标签
14
分类
7
Home
Tags
Categories
Link
About
LogoXinyi's bloghgame2025
Home
Tags
Categories
Link
About

hgame2025

发表于2025-02-19|更新于2025-07-20|Re
文章作者: xinyi
文章链接: https://xinyi234.github.io/2025/02/19/hgame2025/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Xinyi's blog!
Rewp
cover of previous post
上一篇
web签个到
buuctf[ACTF2020 新生赛]Include打开靶机看到页面只有一个tips 点击一下 看源码什么也没有,结合题目include猜测是文件包含 来个链接学一下 https://blog.csdn.net/m0_46467017/article/details/126380415 我们可以用php伪协议,再来个链接 https://blog.csdn.net/cosmoslin/article/details/120695429 我们可以用php://filiter读取源码 php://filter/read=convert.base64-encode/resource=flag.php base64解密以下得到flag 12好久没学新东西了,突然发现web的入门题还是很好玩的。脑子有点混乱了,还有很多东西要学啊,没关系,今天又进步了一点😊
cover of next post
下一篇
VNCTF-re
😫今天终于想起来复现了,这次比赛没做出来一道题,好惨 hook_fish分析过程 总之就是输入flag验证是否正确 先找到主函数 check验证函数应该在hook_fish.dex中,根据fish函数的参数hookfish找到下载链接 输入的flag先经过本地encrypt函数加密,再经过hook_fish.dex中的check方法进行混淆 解密过程 check方法用哈希映射加密,在mainactivity中保留了decode方法,可以用hook方法解密 123456789101112Java.perform(function() { var MainActivity = Java.use("com.example.hihitt.MainActivity"); console.log("找到类: com.example.hihitt.MainActivity"); //hook 掉删除的方法,并直接在此方法中进行解密 MainActivity.fish_fade.implementation...
相关推荐
cover
2025-05-09
ISCC2025
...
cover
2025-10-15
2025羊城杯复现
cover
2025-08-13
Moectf2025|Reverse
...
cover
2025-02-07
RC4
原理RC4是一种流加密算法,密钥长度可变,可变范围是1-256字节,属于对称加密算法 生成S-boxKSA算法初始化长度为256的S盒,用种子密钥(就是我们的秘钥)循环填充另一个256字节的K表,用K表对S表进行初始置换 123456789def KSA(key): key_length = len(key) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % key_length]) % 256 S[i], S[j] = S[j], S[i] # 交换S[i]和S[j] return S 生成密钥流PGRA算法根据S盒生成与明文长度相同的密钥流 12345678910def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] ...
cover
2024-12-06
Reverse刷题笔记
[HUBUCTF 2022 新生赛]simple_RE附件是.exe文件 用ida打开F5反汇编得到: sub_401570函数对输入的flag进行变换,memcmp函数用于判断两个字符串的前n个字符是否相等 进入sub_401570: (经过chatgpt分析) 分析出这个函数的功能: 到这里我认为只要把已知字符串进行base64解码就行,发现是乱码 经过wp提示,原来是base64换表 aQvejafhmuyjbac=”qvEJAfHmUYjBac+u8Ph5n9Od17FrICL/X0gVtM4Qk6T2z3wNSsyoebilxWKGZpRD”是映射表 写脚本复原: 123456789101112131415import base64c = "5Mc58bPHLiAx7J8ocJIlaVUxaJvMcoYMaoPMaOfg15c475tscHfM"flag = ""table =...
cover
2025-07-19
Re的记录
...
avatar
xinyi
文章
27
标签
14
分类
7
Follow Me
目录
  1. 1. Hakuya Want A Girl Friend
  2. 2. Computer Cleaner
  3. 3. Compress dot new
  4. 4. Turtle
最新文章
Secured Personal Vault复现
Secured Personal Vault复现2025-10-27
关于python逆向
关于python逆向2025-10-22
2025羊城杯复现
2025羊城杯复现2025-10-15
操作系统设计实践
操作系统设计实践2025-09-08
LILCTF-Re&Crypto
LILCTF-Re&Crypto2025-08-18
©2024 - 2025 By xinyi
框架 Hexo|主题 Butterfly