首页 > TAG信息列表 > VNCTF

VNCTF notsudoku

首先查壳 upx,用upx -d notsudoku.exe脱掉 然后是个python的exe,用python pyinstxtractor.py notsudoku.exe拆开(pyinstxtractor.py随便下一个) 其中的2是pyc文件,但是缺少文件头,把struct文件里的头和2文件的全部复制到一个新文件里(不能直接修改) 然后用uncompyle6 -o new.py new.pyc

[VNCTF 2021] notsudoku wp

这个题目之前比赛写的时候就是一脸懵。比赛之后看了大神们的wp才知道还是我太弱了,学习的太少了。 1.查壳 下载附件后先查壳。 发现带有upx壳,我么先脱壳。 2.将python打包的exe文件转化为pyc文件 通过观察文件图标可以发现,这个文件是使用python打包的一个exe文件我们需要使用

[VNCTF 2021]naive题解

[VNCTF 2021]naive 出的很好的题目,学到了很多知识,其中感谢Y4大佬甩了一堆学习链接给我!!! 考点:任意文件读取、逆向、ES6模式下动态加载模块 eval路由存在代码执行,但是需要先通过addon.verify()函数的验证 import pkg from 'expression-eval'; const { eval: eval_, parse } = pkg; c