Reverse

CISCN2023 Quals Reverse Writeup

打了两天,第一天出了俩,第二天就出了一个(还不是 Android,只能说非常离谱 ### ezbyte 看师傅们的 Writeup 都说是 `DWARF Expression`, 可以直接用 `readelf -wf` 就行,我比赛的时候没看出来,直接动态调试分析的。 这里看到把输入压栈,在栈上下内 ......
Reverse Writeup CISCN Quals 2023

django reverse_lazy with parameters

Django中的reverse_lazy函数可以用于反向解析URL,即根据视图函数的名称和参数生成对应的URL。 要使用带有参数的reverse_lazy函数,可以将参数作为关键字参数传递给它。例如,假设我们有以下的URLconf配置: javascript 复制代码 from django.url ......
reverse_lazy parameters reverse django lazy

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|[GXYCTF2019]luck_guy

ida64打开文件,搜索字符串 进入please input a lucky number伪代码 输入数字进入patch_me(v4);,输入数字为偶数进入get_flag()函数 unsigned __int64 get_flag() { unsigned int v0; // eax char ......
luck_guy Reverse GXYCTF 2019 luck

Reverse|[GWCTF 2019]pyre

pyc文件反编译 uncompyle6 -o pcat.py attachment.pyc pcat.py # uncompyle6 version 3.8.0 # Python bytecode 2.7 (62211) # Decompiled from: Python 3.10.6 (main, ......
Reverse GWCTF 2019 pyre

Reverse|Buuctf 简单注册器

反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha ......
Reverse Buuctf

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

XCPC真题(1):Bits Reverse | Empty Squares | Wall Painting

🎈 作者:Eriktse 🎈 简介:19岁,211计算机在读,现役ACM银牌选手🏆力争以通俗易懂的方式讲解算法!❤️欢迎关注我,一起交流C++/Python算法。(优质好文持续更新中……)🚀 🎈 阅读原文获得更好阅读体验:https://www.eriktse.com/algorithm/ ......
真题 Painting Reverse Squares Empty

C++黑马程序员——P251-254. 常用排序算法 sort,random_shuffle,merge,reverse

P251. 常用排序算法——sort P252. ...——random_shuffle P253. ...——merge P254. ...——reverse P251. sort 1 #include <iostream> 2 #include <vector> 3 #include <algo ......

[Javascript] Avoid mutation, Array.prototype.toReversed() vs reverse()

reverse()mutates the original array, return the reference point to the original array. The toReversed() method of Array instances is the copying count ......

reverse_3

#查壳 ####拖进32位IDA,老办法 ####随便进入一个,进入伪代码 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax si ......
reverse

reverse_2

#查壳(查位数) ##64位,拖进IDA ####方法依旧,F5看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax int stat_loc; // [rsp+4h] [ ......
reverse

reverse_1

#依旧先查壳(看几位) ####没壳64位 ##考虑IDA或者OD都行(看个人习惯,OD需要很大的功底)建议先从IDA开始 ##拖入IDA看看 ####发现没有想要的东西 --> shift+F12 -->(可以ctrl+F) --> 也可一个个找关键字flag ####发现right flag - ......
reverse

C++恶意软件开发(一)C++ Reverse Shell

什么是Reverse Shell 反向 Shell(Reverse Shell)是指远程攻击者在攻击成功后,通过建立一个反向连接,让受害者的机器连接到攻击者的机器上,从而达到控制受害者机器的目的。通常情况下,攻击者需要在受害者机器上植入一个恶意程序,使得该程序能够在后续与攻击者机器建立连接并接受攻击 ......
软件开发 恶意 Reverse Shell 软件

Minimum Reverse Operations

Minimum Reverse Operations You are given an integer n and an integer p in the range [0, n - 1]. Representing a 0-indexed array arr of length n where a ......
Operations Minimum Reverse

sort,sorted,reverse,reversed的区别

python中sort,sorted,reverse,reversed的区别 简单的说以上四个内置函数都是排序。 对于sort和reverse都是list列表的内置函数,一般不传参数,没有返回值,会改变原列表的值。 而sorted和reversed是python内置函数,需要传参数,参数可以是字符串 ......
reversed reverse sorted sort

How to Configure Nginx reverse proxy the domain

未测试过,自己记录待用 http { resolver 8.8.8.8; upstream example { server http://example.com resolve [use_last] ...; keepalive 1024; } 第二种负载均衡 upstream mytarget{ ......
Configure reverse domain Nginx proxy

Hack-A-Sat 4 Qualifiers 部分 Reverse WP

这周末打了 Hack-A-Sat 4 Qualifiers,纯逆向不多,动态 flag 的这种操作倒是第一次见,还挺好的。 The Magician:As Below 这个题给了一堆的 wasm 编译的二进制文件,使用 wasm-decompile 反编译后可以看出来基本的逻辑非常简单,伪代码如下 ......
Hack-A-Sat Qualifiers Reverse 部分 Hack

reverse/base64变体类型

例:【BUU】特殊的 BASE64 进入main函数后发现rightflag明显是base64加密的结果(补=) 随后发现右base64encode函数 进入后发现是传统的base64加密方式,猜测是密码表的变体 利用shitf+f12查看字符串发现有类似密码表的字符串 利用脚本进行解密 impor ......
变体 reverse 类型 base 64

reverse in Django

问题 url patterns: path("rev/abc",views.getUrlNoParam,name="urlNoPara"), path("rev2/<data>",views.getUrlArgs,name="UrlArgs"), path("rev3/<data>",views.g ......
reverse Django in

string_reverse

def string_reverse(): s = "abcdrfg" for i in range(len(s) - 1, -1, -1): print(s[i], end="") gfrdcba def string_reverse(): s = "abcdrfg" print(s[::-1]) ......
string_reverse reverse string

django视图中使用return redirect(reverse('')) 没有传参出现题:Reverse for ‘‘ with no arguments no arguments not

redirect 的作用是跳转 reverse的作用是反向解析 当无法反向解析的时候要确认urls.py中的path参数,name参数是否一直 ......
arguments 视图 redirect Reverse reverse

reverse单题

题意:初始化数组a为[1,2...,n],对该区间进行反转操作后,对子区间[l,mid],[mid+1,r]中的元素个数大于2的区间进行同样的操作,直到最后所有子区间元素个数都为1,给出一个查找区间[l,r],求区间和 例如:[1,2,3,4,5]反转变为[5,4,3,2,1],第二次反转后为[3, ......
reverse