yulian
web打点模拟终端执行查看/opt/code/test.c 文件 伪随机,跑代码得到三个数 用这三个数进行端口敲门,就会开放8080端口访问8080, 密码爆破 admin/123457目...
web打点模拟终端执行查看/opt/code/test.c 文件 伪随机,跑代码得到三个数 用这三个数进行端口敲门,就会开放8080端口访问8080, 密码爆破 admin/123457目...
Reverse1思路:64位elfida分析分析这几个函数init函数初始化了一个table,一看就是rc4加密继续看crypt1 和 crypt2, 是魔改的rc4before_main函数加...
信息收集nmap扫端口nmap -sS 10.20.73.121 -T4Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-16 03:48 E...
re1ida查看打开,直接看伪代码程序逻辑很简单,将输入保存到buff,经过cry函数加密,和密文v6进行比较直接查看cry函数经过分析,这是一个魔改的xxtea加密,改了循环轮数和DELTA值...
思路:64位无壳exe直接使用ida打开对变量名进行简单的处理, 提升代码的可读性对代码进行简单分析Str2加密的flagStr为用户的输入通过三个函数对Str进行三次加密,最终和Str2进行比...