blog.llyiyi.top
Open in
urlscan Pro
124.220.49.109
Public Scan
URL:
https://blog.llyiyi.top/
Submission: On November 28 via api from US — Scanned from US
Submission: On November 28 via api from US — Scanned from US
Form analysis
1 forms found in the DOMGET https://blog.llyiyi.top
<form id="argon_serach_form" method="get" action="https://blog.llyiyi.top">
<div class="form-group mb-3">
<div class="input-group input-group-alternative">
<div class="input-group-prepend">
<span class="input-group-text"><i class="fa fa-search"></i></span>
</div>
<input name="s" class="form-control" placeholder="搜索什么..." type="text" autocomplete="off">
</div>
</div>
<div class="text-center">
<button onclick="if($('#argon_serach_form input[name=\'s\']').val() != '') {document.getElementById('argon_serach_form').submit();}" type="button" class="btn btn-primary">搜索</button>
</div>
</form>
Text Content
llyiyi's blog * 技术分享 CTF 课程作业 * 娱乐 游戏万智牌 * 日常 * 归档 * 友链 * 留言板 * 说说 * 搜索 × 搜索 llyiyi 一个努力的摆烂王 夜间模式暗黑模式 字体 Sans SerifSerif 阴影 浅阴影深阴影 滤镜 关闭 日落 暗化 灰度 圆角 主题色 0% llyiyi's blog 搜索 * 站点概览 LLYIYI 一个努力的摆烂王 11 文章 9 分类 4 标签 Steam Github Links 分类 × CTF 8PWN 0RE 8万智牌 0娱乐 1技术分享 9日常 1游戏 1课程作业 0 标签 × CTF 0PWN 0RE 0杂谈 1 比赛WP——2023金砖初赛 前言 记录2023年金砖初赛RE解题WP。 re1203 加了点简单的花指令,去花后得到密钥生成流程和加密方法。 花指令如下: 密钥生成和加密流程如下: flag脚本如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main() … llyiyi | 2023-11-27 22:38 | 0 | 0 | CTF,RE,技术分享 303 字 | 4 分钟 密码保护:游戏服务器一览 这篇文章受密码保护,输入密码才能阅读 需要密码 | llyiyi | 2023-10-24 23:01 | 1 | 0 | 娱乐,游戏 RE原创题WP——第三届西北工业大学大学生网络空间安全挑战赛 前言 本人作为RE出题人之一,本次校赛出了2道原创题,babyida和magicpyc。其他都是去年寒假初学RE时做的,在其他文章里面有详细解法。本次我出题确实很烂,没想到有些题太容易就能搜到,以后一定会好好上强度的。 babyida 本来想出个和去年校赛一样的字符串搜索逆向签到题,但是出的时候觉得有点简单了,所以就在处理字符串的开头加入了一… llyiyi | 2023-10-24 22:09 | 10 | 0 | CTF,RE,技术分享 769 字 | 16 分钟 逆向进阶 前言 把22年寒假的WP转移到blog上,这次是逆向进阶专题的,原题链接在最底下。 MFC 先用die打开,无壳pe32,用ida32打开,找不到main函数,因为程序用了MFC库,找字符串也没发现明显的函数,打开程序,点按钮会弹出消息框,查询资料分析可以查找调用消息框的函数,找到了两个关键函数 点开两个分别看看函数,大概意思是都是将一段数据与一个… llyiyi | 2023-9-10 16:54 | 39 | 0 | CTF,RE,技术分享 1146 字 | 11 分钟 花指令 前言 把22年寒假的WP转移到blog上,这次是花指令专题的,原题链接在最底下。 JunkCode 先拖到die看看,是无壳pe32,拖到ida32打开,先找到main函数,发现main函数分析不出来 找到地址0x411810处的代码,出问题的代码如下 经过学习,这里有一段花指令,clc和jnb构成了跳转指令,紧跟着的指令很可能有垃圾数据,导致id… llyiyi | 2023-9-10 15:06 | 15 | 0 | CTF,RE,技术分享 804 字 | 4 分钟 简单脱壳 前言 把22年寒假的WP转移到blog上,这次是简单脱壳专题的,原题链接在最底下。 CrackMeE 先打开CrackMeE.exe,发现是要输入一个固定的序列号,拖到die发现程序加了upx壳,用工具能直接自动脱壳 脱了壳之后,用ida32打开,看不出来什么,于是打算试试x32dbg 按F9运行,随便输入一个序列号abc,搜索字符串,找到abc最… llyiyi | 2023-9-10 14:41 | 8 | 0 | CTF,RE,技术分享 491 字 | 2 分钟 逆向入门 前言 把22年寒假的WP转移到blog上,这次是逆向入门专题的,原题链接在最底下。 re 先拖到die打开,发现是无壳elf64文件,用ida64打开,找到main函数 打开这个sub_4007BD函数,发现是做了一些变换,变换后与main函数里的的flag比一下,变换前的应该就是真flag 获得flag的代码如下 #include <std… llyiyi | 2023-9-10 14:21 | 10 | 0 | CTF,RE,技术分享 1047 字 | 11 分钟 .NET逆向 前言 把22年寒假的WP转移到blog上,这次是.NET逆向专题的,原题链接在最底下。 NetRev 先拖到die打开,是net的逆向,下载dotpeek,用dotpeek打开,可以看到源码 主体在Form1里,分析了一下,是利用自己写的Base64类对jacky进行编码,然后取前5位,再用库里的MD5编码,取其中几位组成序列号 直接把关键代码复制… llyiyi | 2023-9-10 13:26 | 9 | 0 | CTF,RE,技术分享 255 字 | 4 分钟 安卓逆向初学 前言 把22年寒假的WP转移到blog上,这次是安卓逆向专题的,原题链接在最底下。 rev200 先把apk文件拖到jadx中打开,可以看到java源码,经过学习,程序的主要部分一般在命名为程序名的源代码部分,这题的程序主体就在ctf.crackme里 先打开FlagActivity查看,发现里面有一段疑似是flag生成的代码 再看看MainAct… llyiyi | 2023-9-09 23:17 | 32 | 1 | CTF,RE,技术分享 870 字 | 7 分钟 测试下载功能 testdw下载 llyiyi | 2023-9-03 21:03 | 26 | 0 | 技术分享 4 字 | 几秒读完 * 1 * 2 * * 1 * 2 * 浙ICP备2023020888号-1 浙公网安备 33040202000936号 本blog已运行 132 days 12 h 15 m 27 s Theme Argon