2020年03月30日
使用detect it easy查壳,upx的壳放到kali下脱壳 upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事, v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753'
a1 = [ord(i) for i in str]
v2 = 2 
2020年03月30日
查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64
print base64.b64decode('reverse+').encode('he
2020年03月30日
运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8
import io
text = "Super Secret Key"
file_name = '