”看雪 2020“ 的搜索结果

     根据这句话,可以求分解曲线阶的最小公倍数即为整个曲线的阶 #n=37975227936943673922808872755445627854565536638199 * 40094690950920881030683735292761468389214899724061 #curve 1 M = ...

     小学期的作业,也是第一次看这么长的writeup,放在这里当纪念。 IDA PRO 7.0安装findcrypt插件后打开keygenme使用插件, F5找到关键函数,可以看到传入的参数是name,name长度,sn,sn长度。...

     字节码手撕 刚开始看别人的wp,我以为有什么工具可以还原python源码,原来他们可能都是自己看出来的。根据上面的手工还原链接,连看再猜应该比较容易一些。因为这题有很多未知解,所以很容易想到用z3约束器。...

     目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 数据安全 sql注入 通信安全 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell ......

     看雪文章 解压call有字符串script x64dbg搜索 script 直接点前三个 SCRIPTname就出来flag。。。 flag{I_WAnt_dynam1c_F1ag} 总结:注意题目的名称以及一切有用信息。动调多尝试od 参考:...

     知道他们是从看雪的帖子找到的。 既然运行就自动解压,用x64dbg调试。 f8单步调试。 到输入后换f7,一直跑就看到了flag。(防止是个假的,分析一下汇编代码,可知是字符串比较。) 4.get flag flag{I_WAnt_...

     下载附件 得到一个文本文档,存放的是python字节码。 Python 代码先被编译为字节码后,再由Python虚拟机来...在这里推荐一篇看雪好文 仔细阅读文章后,来进行手工还原python源码。 得到如下源码。 反编译的py

     漏洞点在sub_1212函数,printf(%s)造成格式化漏洞 思路是先通过格式化漏洞打印出程序基址和LIBC基址,然后修改free_hook为onegadget,再打印大量数据即可 最终的exp如下: #coding:utf8 from pwn import * ...

13   
12  
11  
10  
9  
8  
7  
6  
5  
4  
3  
2  
1