刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse android-app-100 Writeup

反编译apk可以看到代码调用了libadnjni.soida打开,可以看到32位hash放到模拟器上运行一下还有一种解法,找到md5加密前的字符串,再进行一次md5加密:import hashlib ret_a = 92060626 d = 114366 d = str(d + ret_a) + ' ' print(d) m =&nb

Weblogic CVE-2017-10271回显POC构造

POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 192.168.50.129:7001 Accept-Encoding: gzip, deflate SOAPAction:  Accept: */* User-Agent: Apache-HttpClient/4.1.1 (java 1.5) Connection: keep

攻防世界 XCTF Reverse reverse-for-the-holy-grail-350 Writeup

算法题,一开始完全看不懂,慢慢磨了一天,才看明白通过主函数看到字符串处理的代码在stringMod里面__int64 __fastcall stringMod(__int64 *a1) {   __int64 v1; // r9   __int64 v2; // r10   __int64 v3; // rcx

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.