LUO 一个兴趣使然的人与他兴趣使然的博客
博主
Mingyi
10月前
工具List & 说明apktool (.apk→.smali)一款将 apk 文件反编译(好像是)的工具使用方法.\apktool_2.9.0.jar d -s XXX.apk运行后可以得到 XXX 命名的文件夹 , 其中包含工具从 XXX.apk 整出来的神奇文件dex2jar (.dex→.jar)dex2jar 工具主要是将 dex 文件转换为包含 class 文件的 jar 文件。使用方法d2j-dex2jar.bat classes.dex运行后可得到 classes-dex2jar.jar 文件JD-GUI(查看.jar文件的图形化工具 )JD-GUI 工具是针对从dex 转为j
评论0
博主
Mingyi
10月前
1983 年10 月,微软公司正式发布基于vXenix 和 MS-DOS 系统的word10。这些早期版本word的"moded"界面经常混淆,以致同样功能键可以执行不同的功能;尽管如此,微软还是为与wordPerfect 争夺文字处理器市场而迈出了重要的一步。 1985 年 在比尔`盖茨的推动下我阐述你全家的梦,我他妈的想走啊我超市你的吗出生让我走,让我他妈的走啊chusheng,我日你妈的二大爷出身!!!!!!!!!!!!!!!!!!!!!!!!
评论0
博主
Mingyi
10月前
简介基于 C语言 编写的变种凯撒解密脚本可以轻松的将带偏移(是这么叫吗?)的凯撒加密的抽象神秘字符串还原详细用途例:NTA-CTF[2023]题名:凯撒信息:lsip联系上下文可知这串神秘字符串就是凯撒加密后的flag但是有些些微的变化他每次的位移是不断加一的f >> l = 6l >> s = 7a >> i = 8g >> p = 9这时候一些在线工具提供的凯撒解密就不太好用,哪怕有枚举功能也需要自己拼接所以为了方便自己及锻炼 C语言 所以写了这个简单的脚本可以实现带偏移的凯撒解密和数字位移的解密源码因为是 C语言 编写的编译一下就能用而且也
评论0 CTF
博主
Mingyi
10月前
[ret2text]#!/usr/bin/python3 # import pwn 工具包 (pwntools) from pwn import * # 将pwn1程序启动为进程 p = process('./pkmon') # 构建payload,flat是将列表中的元素给组合起来 # "A" * 0x10 这个是vuln函数缓冲区大小 # p64(0xdeadbeef)表示8字节的整数,用来覆盖rbp,这个值可以任意填 # p64(0x400686)返回地址,返回到get_shell函数开头 payload = flat([b'a'*10, p64(0xdeadb
评论0 CTF Pwn
博主
Mingyi
10月前