blog.llyiyi.top Open in urlscan Pro
124.220.49.109  Public Scan

URL: https://blog.llyiyi.top/
Submission: On November 28 via api from US — Scanned from US

Form analysis 1 forms found in the DOM

GET https://blog.llyiyi.top

<form id="argon_serach_form" method="get" action="https://blog.llyiyi.top">
  <div class="form-group mb-3">
    <div class="input-group input-group-alternative">
      <div class="input-group-prepend">
        <span class="input-group-text"><i class="fa fa-search"></i></span>
      </div>
      <input name="s" class="form-control" placeholder="搜索什么..." type="text" autocomplete="off">
    </div>
  </div>
  <div class="text-center">
    <button onclick="if($('#argon_serach_form input[name=\'s\']').val() != '') {document.getElementById('argon_serach_form').submit();}" type="button" class="btn btn-primary">搜索</button>
  </div>
</form>

Text Content

llyiyi's blog
 * 技术分享
   CTF
   
   课程作业
 * 娱乐
   游戏万智牌
 * 日常
 * 归档
 * 友链
 * 留言板
 * 说说

 * 



搜索

×
搜索
llyiyi 一个努力的摆烂王

夜间模式暗黑模式

字体
Sans SerifSerif
阴影
浅阴影深阴影
滤镜
关闭 日落 暗化 灰度
圆角

主题色


0%
llyiyi's blog
搜索
 * 站点概览

LLYIYI

一个努力的摆烂王

11 文章
9 分类
4 标签
Steam
Github
Links

分类

×
CTF 8PWN 0RE 8万智牌 0娱乐 1技术分享 9日常 1游戏 1课程作业 0

标签

×
CTF 0PWN 0RE 0杂谈 1
比赛WP——2023金砖初赛
前言 记录2023年金砖初赛RE解题WP。 re1203 加了点简单的花指令,去花后得到密钥生成流程和加密方法。 花指令如下: 密钥生成和加密流程如下:
flag脚本如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main()
…
llyiyi
|
2023-11-27 22:38
|
0
|
0
|
CTF,RE,技术分享

303 字
|
4 分钟
密码保护:游戏服务器一览
这篇文章受密码保护,输入密码才能阅读
需要密码
|
llyiyi
|
2023-10-24 23:01
|
1
|
0
|
娱乐,游戏
RE原创题WP——第三届西北工业大学大学生网络空间安全挑战赛
前言
本人作为RE出题人之一,本次校赛出了2道原创题,babyida和magicpyc。其他都是去年寒假初学RE时做的,在其他文章里面有详细解法。本次我出题确实很烂,没想到有些题太容易就能搜到,以后一定会好好上强度的。
babyida 本来想出个和去年校赛一样的字符串搜索逆向签到题,但是出的时候觉得有点简单了,所以就在处理字符串的开头加入了一…
llyiyi
|
2023-10-24 22:09
|
10
|
0
|
CTF,RE,技术分享

769 字
|
16 分钟
逆向进阶
前言 把22年寒假的WP转移到blog上,这次是逆向进阶专题的,原题链接在最底下。 MFC
先用die打开,无壳pe32,用ida32打开,找不到main函数,因为程序用了MFC库,找字符串也没发现明显的函数,打开程序,点按钮会弹出消息框,查询资料分析可以查找调用消息框的函数,找到了两个关键函数
点开两个分别看看函数,大概意思是都是将一段数据与一个…
llyiyi
|
2023-9-10 16:54
|
39
|
0
|
CTF,RE,技术分享

1146 字
|
11 分钟
花指令
前言 把22年寒假的WP转移到blog上,这次是花指令专题的,原题链接在最底下。 JunkCode
先拖到die看看,是无壳pe32,拖到ida32打开,先找到main函数,发现main函数分析不出来 找到地址0x411810处的代码,出问题的代码如下
经过学习,这里有一段花指令,clc和jnb构成了跳转指令,紧跟着的指令很可能有垃圾数据,导致id…
llyiyi
|
2023-9-10 15:06
|
15
|
0
|
CTF,RE,技术分享

804 字
|
4 分钟
简单脱壳
前言 把22年寒假的WP转移到blog上,这次是简单脱壳专题的,原题链接在最底下。 CrackMeE
先打开CrackMeE.exe,发现是要输入一个固定的序列号,拖到die发现程序加了upx壳,用工具能直接自动脱壳
脱了壳之后,用ida32打开,看不出来什么,于是打算试试x32dbg 按F9运行,随便输入一个序列号abc,搜索字符串,找到abc最…
llyiyi
|
2023-9-10 14:41
|
8
|
0
|
CTF,RE,技术分享

491 字
|
2 分钟
逆向入门
前言 把22年寒假的WP转移到blog上,这次是逆向入门专题的,原题链接在最底下。 re
先拖到die打开,发现是无壳elf64文件,用ida64打开,找到main函数
打开这个sub_4007BD函数,发现是做了一些变换,变换后与main函数里的的flag比一下,变换前的应该就是真flag 获得flag的代码如下
#include <std…
llyiyi
|
2023-9-10 14:21
|
10
|
0
|
CTF,RE,技术分享

1047 字
|
11 分钟
.NET逆向
前言 把22年寒假的WP转移到blog上,这次是.NET逆向专题的,原题链接在最底下。 NetRev
先拖到die打开,是net的逆向,下载dotpeek,用dotpeek打开,可以看到源码
主体在Form1里,分析了一下,是利用自己写的Base64类对jacky进行编码,然后取前5位,再用库里的MD5编码,取其中几位组成序列号 直接把关键代码复制…
llyiyi
|
2023-9-10 13:26
|
9
|
0
|
CTF,RE,技术分享

255 字
|
4 分钟
安卓逆向初学
前言 把22年寒假的WP转移到blog上,这次是安卓逆向专题的,原题链接在最底下。 rev200
先把apk文件拖到jadx中打开,可以看到java源码,经过学习,程序的主要部分一般在命名为程序名的源代码部分,这题的程序主体就在ctf.crackme里
先打开FlagActivity查看,发现里面有一段疑似是flag生成的代码 再看看MainAct…
llyiyi
|
2023-9-09 23:17
|
32
|
1
|
CTF,RE,技术分享

870 字
|
7 分钟
测试下载功能
testdw下载
llyiyi
|
2023-9-03 21:03
|
26
|
0
|
技术分享

4 字
|
几秒读完
 * 1
 * 2
 * 

 * 1
 * 2
 * 

浙ICP备2023020888号-1

浙公网安备 33040202000936号

本blog已运行 132 days 12 h 15 m 27 s
Theme Argon