ctfshow reverse re4 re

newstarctf2023 reverse 题解汇总

newstarctf2023 reverse 题解汇总 week1 easy_RE die查 无壳 64 直接IDA启动 跟到main函数 找到两部分flag拼起来就行了。 flag{we1c0me_to_rev3rse!!} ELF die查 64 ELF IDA启动 稍微读一下 写个py逆一下它 ......
题解 newstarctf reverse 2023

【自反】心理日记番外篇-Re:从零开始的补课生活

注:以下内容所写均为当日手写的无意义内容,大家谨慎观看,不保证有发癫情节,有不适者请及时退出。 【中國翻譯】(C82)一❤起❤补❤课 28p【全彩】.7z 点击查看目录 目录2023/11/192023/11/202023/11/212023/11/222023/11/232023/11/24202 ......
心理 日记 Re

复现LitCTF 2023的RE部分题

[LitCTF 2023]世界上最棒的程序员 签到题 pe查壳,无壳32位,拖入IDA中 打开start函数 [LitCTF 2023]ez_XOR pe查壳,无壳32位,拖入IDA中 一道xor题,打开XOR函数 编写脚本 #include<stdio.h> #include<string.h> ......
部分 LitCTF 2023

re:Invent 2023 开发者指南来了!@开发者们,Let's 构!

开发者们看过来!云计算领域的风向标、科技界的年度重磅盛会2023 亚马逊云科技 re:Invent 将于 11 月 27 日在美国拉斯维加斯盛大启幕!学习、互动、交流、比拼……作为世界开发者的年度技术狂欢盛宴美国现场或国内互动将有哪些精彩环节?开发者们,Let's 构! ......
开发者 指南 Invent 2023 Let

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto

【1.0】常用模块之re模块

【一】正则语法 【1】引入 一说规则我已经知道你很晕了 现在就让我们先来看一些实际的应用。 在线测试工具 http://tool.chinaz.com/regex/ 首先你要知道的是 谈到正则,就只和字符串相关了。 在我给你提供的工具中,你输入的每一个字都是一个字符串。 其次,如果在一个位置的一个值 ......
模块 常用 1.0

Adaptive Sparse Pairwise Loss for Object Re-Identification

https://blog.csdn.net/amusi1994/article/details/130037400 triplet loss中需要计算每个样本之间的距离,从而计算出loss,作者认为同一类的某些样本可能存在有害的信息,所以不应该将所有样本都用于计算loss。作者提出的SP loss中 ......

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

[951] Understanding the pattern of "(.*?)" in Python's re package

In Python's regular expressions, (.*?) is a capturing group with a non-greedy quantifier. Let's break down the components: ( and ): Parentheses are us ......
quot Understanding pattern package Python

[950] Python RegEx (re library)

ref: Python RegEx A RegEx, or Regular Expression, is a sequence of characters that forms a search pattern. RegEx can be used to check if a string cont ......
library Python RegEx 950 re

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

[949] Using re to extract unstructured tables of PDF files

Here is the problem, this unstructured table of a PDF file can not be extrcted as a table directly. We can only extract the whole texts of every page. ......
unstructured extract tables Using files

ctfshow——crypto(20-40)

21.easyras1 22.easyrsa2,题目中e相同,n,c不同。对于rsa,同一个e同一个m,因此n之间可能是共享素数。求出n1与n2的最大公因数即为p,之后就可以得到q和d,从而求解m 直接上脚本 23.easyrsa3 :n相同,但e,c不同,为共模攻击直接使用脚本 24.e小,但n很 ......
ctfshow crypto 20 40

【re】[HGAME 2023 week3]kunmusic -- .net程序逆向,z3库约束

附件下载下来有三个东西。 点开exe,发现是鸡哥 判断应该是.net程序(.NET 是一个免费的跨平台开源开发人员平台,用于生成许多不同类型的应用程序。 凭借 .NET,可以使用多种语言、编辑器和库来生成 Web、移动应用、桌面应用、游戏和 IoT 应用),可以用dnspy打开,那个exe和json ......
kunmusic 程序 HGAME week3 2023

[941] re module in Python

The re module in Python is used for regular expressions. It provides a set of functions that allows us to search a string for a match, replace substri ......
module Python 941 re in

CTFshow Reverse 36D杯 BBBigEqSet wp

用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90a... ......
BBBigEqSet CTFshow Reverse 36D 36

【re】brainfuck转python代码

直接用脚本: def shrinkBFCode(code): cPos2Vars = {} #位置对应的变量 cPos2Change = {} #位置中 + 号 增加的值 varPos = 0 nCode = [] incVal = 0 lc = None dataChangeOp = set([' ......
brainfuck 代码 python

CTFshow Reverse BJDCTF2020 JustRE wp

运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} ......
CTFshow Reverse BJDCTF JustRE 2020

【re】[CISCN 2022 东北]easycpp --ida动态调试,循环异或

拿到程序,我们先查一下有没有加壳,发现没有加壳,并且是64位程序,拖进ida分析其代码逻辑 int __cdecl main(int argc, const char **argv, const char **envp){ void **v3; // rcx __int64 v4; // r8 si ......
easycpp 动态 CISCN 2022 ida

什么是 Angular 应用的 re-hydration 过程

在讨论 Angular 的服务器端渲染(Server-Side Rendering,简称 SSR)以及重水合(Re-hydration)的过程之前,我们首先需要理解一些基本概念。 Angular 是一个流行的前端 JavaScript 框架,能够用于开发单页应用(SPA)。SPA 在浏览器中加载一次 ......
re-hydration hydration 过程 Angular re

Angular 服务器端渲染应用 re-hydration 过程详解

当使用Angular启用服务器端渲染(Server-Side Rendering,以下简称SSR)时,应用程序的工作方式发生了显著变化。这使得Angular应用更加友好,不仅对搜索引擎爬虫更友好,还有助于改善应用的性能和加载时间。在本文中,我们将详细介绍在浏览器端访问启用SSR的Angular应用时 ......

Angular 应用启用服务器端渲染后 Ngrx store 和 re-hydration 的交互关系

在 Angular 启用服务器端渲染(Server-Side Rendering,SSR)后,当浏览器端访问这个 Angular 应用时,会涉及到一系列过程,包括初始化、数据获取、hydration(重新注水)和与 NgRx Store 之间的交互。下面我将详细介绍这些步骤: 初始化应用: 用户在浏 ......

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

强网新拟态 Reverse Writeup

fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx ......
拟态 Reverse Writeup

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

re2-cpp-is-awesome

没做出来,看题解得 攻防世界逆向高手题之re2-cpp-is-awesome_align 20h-CSDN博客 注意 汇编知识 align 8,align num是让后面的字节都对齐num,也就是这里都对齐8才对,中间补7个0。可是这里下一个数和上一个数明明间隔4而已!后来查了很多资料才发现是IDA ......
re2-cpp-is-awesome awesome cpp re2 re

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

ctfshow通关笔记 Crypto(持续更新中)

签到题 密码学签到 密文是: }wohs.ftc{galf 倒序一下 flag{ctf.show} crypto系列 crypto0 gmbh{ifmmp_dug} 考点:凯撒密码 凯撒解密 flag{hello_ctf} crypto2 [][(![]+[])[+[]]+([![]]+[][[]] ......
ctfshow 笔记 Crypto

【re】[广东省大学生攻防大赛 2022]pyre --爆破字符

附件下载下来,解压,发现是一个python打包的exe 这里用pyinstxtractor进行反编译,后面会得到一个文件夹,里面有一个pyc文件 这里可以用进行网站进行对pyc进行反编译:在线Python pyc文件编译与反编译 (lddgo.net) 反编译的python结果如下: # Visit ......
字符 大学生 大学 2022 pyre