V2AS
问路
意见反馈
↓ 按住下拉
引言:CTF新世界
1. CTF的昨天和今天 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON ......
CTF
https
ctf
引言
md5
跟羽夏学 Ghidra ——数据
此系列是本人一个字一个字码出来的,包括示例和实验截图。本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正。 如有好的建议,欢迎 ......
Ghidra
local
如有
教程
puts
CrackMe
-Cycle
转载自 OllyDBG入门教程 PS:自己逆在 最后的时候总会崩,不知道为什么。 我们输入用户名 CCDebuger,序列号 78787878,点上面那个“Check”按钮,呵, 没反应!看来是 ......
cycle
RUN
004010
Cycle
断点
跟羽夏学 Ghidra ——引用
此系列是本人一个字一个字码出来的,包括示例和实验截图。本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正。 如有好的建议,欢迎 ......
注释
Ghidra
如有
教程
欢迎
逆向工程初步160个
crackme
-------1
放假在家学习的效率真的很低,看完看雪加密解密的前两章就迫不及待的找了几个
crackme
练习一下,顺便熟悉ollydbg的使用。 工具:exeinfope(查壳工具),ollydbg(2.10版) ......
序列号
160
eax
crackme
语句
逆向工程初步160个
crackme
-------3
这个
Crackme
3 涉及到浮点指令以及浮点数的存储与运算,我没学习过浮点指令,不得不从网上恶补了1个小时,一边看汇编指令一边百度其指令含义。 回头得好好补补这方面 ......
ptr
dword
mov
ds
ss
攻防世界 reverse 进阶 1-4
1.dmd-50 suctf-2016 md5后比较,在线解md5得到: md5(md5($pass)),所以将grape再进行MD5 b781cbb29054db12f88f08c6e161c199 2.Shuffle SECCON-CTF-2014 硬编 ......
char
std
int64
reverse
进阶
逆向工程初步160个
crackme
-------4
crackme
–3因为涉及到浮点数操作以及一些指令和寄存器(由于本人对浮点指令不了解),所以先隔过去分析后面的程序。 工具:1. 按钮事件地址转换工具E2A 2. PEID 3. Oll ......
160
crackme
跳转
CrackMe
esi
[
CrackMe
]160个
CrackMe
之015
吾爱破解专题汇总:【反汇编练习】160个
CrackME
索引目录1~160建议收藏备用 一、破解 该破解比较简单,其是一个静态密码 2G83G35Hs2 ,输入进去即可破解。 1)栈定 ......
160
CrackMe
反汇编
练习
破解
CrackMe
-CFF
Crackme
3
转载自:OllyDbg入门教程 我们先来运行一下这个
crackme
(用 PEiD 检测显示是 Delphi 编的),界面如图: 这个
crackme
已经把用户名和注册码都输好了,省得我们动手^ ......
00440
CrackMe3
00403
MOV
EAX
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
如何卸载UniAccessAgent后不影响网络认证
解决Avalonia 11.X版本的中文字体问题
uniapp开发H5,分享链接到微信好友,显示标题和缩略图
4
[Git/SVN] Gitee使用教程
5
Android 显示手机电池的当前电量
6
2019-7-3-WPF-使用-Composition-API-做高性能渲染
7
BootstrapBlazor实战 Menu 导航菜单使用(1)
8
ws请求定时
9
《HelloGitHub》第 75 期
10
openpyxl 设置单元格自动换行