HITCON Training

lab1 略 lab2 反编译 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 unsigned int orw_seccomp() { __int16 v1; // [esp+4h] [ebp-84h] char *v2; // [esp+8h] [ebp-80h] char v3; // [esp+Ch] [ebp-7Ch] unsigned int v4; // [esp+6Ch] [ebp-1Ch] v4 = __readgsdword(0x14u); qmemcpy(&v3, &unk_8048640, 0x60u); v1 = 12; v2 = &v3; prctl(38, 1, 0,

IISC2020-线下赛re

帮忙做了一个re题,题目挺简单的,是python 的exe解包,做了还是写写吧hhh python exe解包 首先利用pyinstxtractor脚本将.e

XNUCA2020-re

unravelmfc flag长度66(输入66长度字符才能点击确定)点确定没反应,只有flag正确才会弹框 首先使用下面的mfc的sig文件: http://s.wjk.moe/bt/tmp/unravelmfc/afx140d.sig 在CCmdTar

ByteCTF2020-re

这次比赛让我知道了AES密钥长度除了可以等于16还可以等于32…不要看到AES256的时候脑子里只有AES没有256== DaShen Decode AES

TSCTF202-re

easyre 有两层加密,第一层是AES,第二层是RC5 前面是padding,填充方式是PKCS#7 AES 在sub_FBE这个函数中有明显的AES加密特征:

wasi使用笔记

.c编译成.wasm 第一个工具: wasmcc 安装 curl https://raw.githubusercontent.com/wasienv/wasienv/master/install.sh | sh https://github.com/wasienv/wasienv 其中安装完成之后会包含很多个工具,wasirun可以运行wasm代码 1 2 $ wasirun hello.wasm Hello wasi emscripten https://segmentfault.com/a/1190000014208777 1 2 3