goldeneye wp
2024-07-15
先用nmap把部署再VM里的靶机ip扫出来 nmap -sn 192.168.199.1-254我的靶机网络设置为net,子网ip为192.168.199.0 靶机ip为192.168.199.133 端口扫描 nmap -p- 192.168.199.133 这里55006和55007是pop3的...
906 字
|
5 分钟
datawhale笔记|分子预测大模型竞赛-baseline精读分享|笔记one
2024-07-04
1.需要会使用Python一些基本的库 如 os sys re numpy之类的 这里知道了一个新库rdkit,这是一个用于处理化学结构的库 时间和期末考试时间冲突了5号会吧笔记补充完整 库引用部分 import numpy as np import pandas as pd from catboo...
1478 字
|
7 分钟
第十五届蓝桥杯-软件赛网络安全赛项(个人赛)
2024-04-27
以下只是我做出来的题 爬虫协议 点击 即可得到flag cc 直接用CyberChef反向解密即可得到flag rc4 用exeinfope.exe查看是32位无壳文件 直接用ida32打开 下面是rc4解密的过程,我直接在返回结果的地方打断点 在寄存器里找到了flag Packet 这是一道she...
192 字
|
1 分钟
攻防世界-AndroidRE-app1
2024-04-17
先用jeb查看伪代码 这是一个简单的异或运算 将VERSION_CODE与VERSION_NAME进行异或,在BuildConfig中可以找到这两个字符串 Kotlin异或代码如下 fun main{ val VERSION_CODE = 15 val VERSION_NAME = "X<cP?PH...
73 字
|
1 分钟
i春秋-Re-XOR
2024-04-12
首先使用exeinfope查壳 发现并没有壳,但是是64位的linux的ELF文件,可能会涉及大小端问题 有ida反编译后找到mian函数进行反编译 v5和s2的地址临近 所以v5其实是s25 python脚本如下 硬编码的字节序列,对应于C代码中的s2数组和v5变量 这里我们将每个64位整数按小...
228 字
|
1 分钟