avatar
文章
31
标签
17
分类
7
Home
Tags
Categories
Link
About
LogoXinyi's blog2025羊城杯复现
Home
Tags
Categories
Link
About

2025羊城杯复现

发表于2025-10-15|更新于2025-10-15|Re
文章作者: xinyi
文章链接: https://xinyi234.github.io/2025/10/15/2025%E7%BE%8A%E5%9F%8E%E6%9D%AF%E5%A4%8D%E7%8E%B0/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Xinyi's blog!
Re
cover of previous post
上一篇
关于python逆向
之前入门过python逆向,在比赛中发现这两个工具并不能反编译所有的pyinstaller打包的exe,特别是3.12之后的版本 关于ycb的两道py逆向2025羊城杯初赛re 完整wp - 霍雅的博客 ez_py其中一个附件是key.exe,用pyinstrator解包得到key.pyc python3.13反编译不完整 https://www.52pojie.cn/thread-2025482-1-1.html Pylingual网站反编译的代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576# Decompiled with PyLingual (https://pylingual.io)# Internal filename: key.py# Bytecode version: 3.13.0rc3 (3571)# Source...
cover of next post
下一篇
操作系统设计实践
2018年以前的是x86平台,2019年开始改为risc-v平台。https://pdos.csail.mit.edu/6.828/2025/xv6.html xv6 中文文档 环境搭建ubuntu24.04虚拟机 sudo apt-get install git build-essential gdb-multiarch qemu-system-misc gcc-riscv64-linux-gnu binutils-riscv64-linux-gnu 源码结构1. kernel/ 目录 - 内核核心代码这是xv6操作系统的内核部分,包含所有核心功能: 进程管理: proc.c, proc.h - 进程控制块(PCB)和进程管理 exec.c - 程序执行和加载 swtch.S - 进程上下文切换的汇编代码 内存管理: kalloc.c - 内核内存分配器 vm.c, vm.h - 虚拟内存管理 memlayout.h - 内存布局定义 文件系统: file.c, file.h - 文件操作接口 fs.c, fs.h -...
相关推荐
cover
2025-05-09
ISCC2025
...
cover
2025-08-13
Moectf2025|Reverse
...
cover
2025-02-07
RC4
原理RC4是一种流加密算法,密钥长度可变,可变范围是1-256字节,属于对称加密算法 生成S-boxKSA算法初始化长度为256的S盒,用种子密钥(就是我们的秘钥)循环填充另一个256字节的K表,用K表对S表进行初始置换 123456789def KSA(key): key_length = len(key) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % key_length]) % 256 S[i], S[j] = S[j], S[i] # 交换S[i]和S[j] return S 生成密钥流PGRA算法根据S盒生成与明文长度相同的密钥流 12345678910def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] ...
cover
2025-07-19
Re的记录
...
cover
2024-12-06
Reverse刷题笔记
[HUBUCTF 2022 新生赛]simple_RE附件是.exe文件 用ida打开F5反汇编得到: sub_401570函数对输入的flag进行变换,memcmp函数用于判断两个字符串的前n个字符是否相等 进入sub_401570: (经过chatgpt分析) 分析出这个函数的功能: 到这里我认为只要把已知字符串进行base64解码就行,发现是乱码 经过wp提示,原来是base64换表 aQvejafhmuyjbac=”qvEJAfHmUYjBac+u8Ph5n9Od17FrICL/X0gVtM4Qk6T2z3wNSsyoebilxWKGZpRD”是映射表 写脚本复原: 123456789101112131415import base64c = "5Mc58bPHLiAx7J8ocJIlaVUxaJvMcoYMaoPMaOfg15c475tscHfM"flag = ""table =...
cover
2026-03-13
flare-on-12
The Flare-On Challenge 1 - DrillBabyDrill题目是python打包的exe,并给了源码,直接看py文件 找到生成flag的函数 1234567def GenerateFlagText(sum): key = sum >> 8 encoded = "\xd0\xc7\xdf\xdb\xd4\xd0\xd4\xdc\xe3\xdb\xd1\xcd\x9f\xb5\xa7\xa7\xa0\xac\xa3\xb4\x88\xaf\xa6\xaa\xbe\xa8\xe3\xa0\xbe\xff\xb1\xbc\xb9" plaintext = [] for i in range(0, len(encoded)): plaintext.append(chr(ord(encoded[i]) ^ (key+i))) return ''.join(plaintext) sum是未知量,其实可以直接爆破 1234567encoded =...
avatar
xinyi
文章
31
标签
17
分类
7
Follow Me
最新文章
虚仿平台
虚仿平台2026-04-02
flare-on-12
flare-on-122026-03-13
wx小程序
wx小程序2026-03-12
unity游戏逆向
unity游戏逆向2026-02-01
2025年度总结
2025年度总结2025-12-31
©2024 - 2026 By xinyi
框架 Hexo|主题 Butterfly