E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-web-newscenter
题目描述:打开链接,只有一个搜索框,然后就是一条一条新闻的记录开启burpsuite,我们在搜索框中随便输入点什么,然后进行搜索,看下抓到的包这里搜索的时候只有一个search参数,查询到的新闻数也变了。这里这里关键渗透点在于这个search参数,而且这种记录一般是存在数据库中的,因此推测这里大概率存在sql注入1.思路分析推测这里存在sql注入,那一般的做法是先确认渗透点,然后确认回显字段,进而
wuh2333
·
2023-06-10 14:51
安全
web安全
攻防世界
-web-Web_php_unserialize
1.题目描述:查看以下代码,获取flag2.思路分析从代码中不难看出,这里共有三个地方需要绕过2.1__wakeup函数:若在对象的魔法函数中存在的__wakeup方法,那么之后再调用unserilize()方法进行反序列化之前则会先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行,因此这里调大对象属性的个数即可。2.2base64编
wuh2333
·
2023-06-10 14:51
php
开发语言
攻防世界
-web-simple js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为Cyberpeace{xxxxxxxxx})打开链接:然后我们会发现不管我们输入什么密码,发现是都是这样的报错1.先用bp抓包看看,可以抓到这样的一串js脚本看不懂没关系,我们试着将这串代码拷贝下来,运行下,将最后的密码打印出来,我们在returnpass之前加一条打印语句将结果打印出来functiondechiffre(pass_
wuh2333
·
2023-06-10 14:51
javascript
安全
web安全
攻防世界
-Crypto-不仅仅是Morse
题目描述:题目太长就不拷贝了,总之,就是对以下字符进行解密--/.-/-.--/..--.-/-..././..--.-/..../.-/...-/./..--.-/.-/-./---/-/...././.-./..--.-/-.././-.-./---/-.././..../..../..../..../.-/.-/.-/.-/.-/-.../.-/.-/-.../-.../-.../.-/.-
wuh2333
·
2023-06-10 14:21
安全
web安全
攻防世界
-easy_RSA
题目如下:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d1.RSA算法介绍RSA算法是一种非对称加密算法,由三位计算机科学家RonRivest、AdiShamir和LeonardAdleman在1977年提出并命名。它采用一对公钥和私钥进行加解密,其中公钥用于加密消息,而私钥则用于解密消息。RSA算法基于数论中的整数分解难题,即将一个大素数因子分解
wuh2333
·
2023-06-10 14:21
安全
RSA
攻防世界
-Crypto-转轮机加密
1.题目如下:1:
wuh2333
·
2023-06-10 14:13
安全
Web安全
攻防世界
06 easyupload
问题描述这道题我挣扎了很久,还是没有解出来,详细错误解题思路可以参考另一篇博文~(#_~不过在题目上传时可能会被waf过滤掉php关键字。根据查询结果,还有四种php的标签,分别是:①仅在配置short_open_tag=on时可以使用,适合执行php语句;②即使配置short_open_tag=off时依然可以使用,相当于,适合输出php语句~上述二者的短标签都不必闭合(即?>可以省略不写,也可
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
Web安全
攻防世界
01 fileinclude(宜兴网信办)
问题描述:
攻防世界
文件包含入门题目,参考大佬们的WP有所补充,内容对小白友好~原因分析:按照惯例,首先查看源代码ctrl+u:整理一下大概是下面这个意思(代码0基础,可能有误,欢迎留言沟通与指正~)//
梅头脑_
·
2023-06-08 05:58
#
攻防世界
php
web安全
攻防世界
安卓逆向练习
文章目录一.easy-so1.jadx分析程序逻辑2.ida查看so文件3.解题脚本:二.ezjni1.程序逻辑分析2.解题脚本:三.easyjava1.主函数逻辑2.getIndex函数3.getChar函数4.解题脚本四.APK逆向1.程序逻辑分析2.解题脚本3.动态调试Android2.0app3一.easy-so1.jadx分析程序逻辑可以看到关键在于cyberpeace.CheckStr
OrientalGlass
·
2023-06-07 08:16
Android
android
Reverse
攻防世界
安卓逆向
经验分享
[
XCTF
]steg没有py(难度1)
MISC方向的开篇之题目录前言一、题目二、解题思路以及步骤1.题目?stegpy?3.密码4.Affine密码总结前言从前向从PWN入门,发现还是太不自量力了听从学长的建议,大二先由好入门的MISC方向开始,逐步学习CTF的相关知识。虽然难度为1,但是作为没有任何基础的萌新来说,就算是看wp,也一知半解。自己写wp,是一个成长的过程,也是希望能给和我一样刚步入的童鞋一点帮助(大犇忽略~)一、题目一
Mr_Fmnwon
·
2023-04-20 18:27
安全
[
XCTF
][简单] 凯撒大帝在培根里藏了什么(难度1)
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言一、题目二、解题过程1.AB串?必然是什么某种密码2.凯撒密码总结前言题目名“凯撒大帝在培根里藏了什么”,暗示的很明显了~。凯撒密码,培根密码。一、题目下载得到一个txt文件,里面是一串AB。ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAAB
Mr_Fmnwon
·
2023-04-20 18:27
安全
[
XCTF
]适合作为桌面(难度1)
这真的只有难度1吗?作为萌新,难死我了QAQ目录前言一、题目:适合作为桌面二、解题思路1.属性?2.图片图层?3.图片通道LSB4.二维码扫描5.对照ASCII6.反编译pyc文件总结前言给了一张图片(png),什么提示没有,怎么进行思考获得flag?事实上,真实的场景自然也不会给出任何提示。这就考察了图片隐写的几个角度,即,给你一张图片,你一般可以按照什么顺序,检查图片的哪些方面。作为萌新,其实
Mr_Fmnwon
·
2023-04-20 18:27
安全
SSTI模板注入小结
文章目录一、漏洞简述二、flask模板注入三、shrine(
攻防世界
)四、SSTI注入绕过一、漏洞简述1、SSTI(Server-SideTemplateInjection,服务器端模板注入)指的是一种攻击技术
迷途羔羊pro
·
2023-04-19 16:24
渗透
flask
python
后端
web安全
安全
XCTF
攻防世界
web进阶篇题目(7个)
1想想初始页面是哪个打开后是个这样的web,初始界面考虑web目录下的index文件,访问220.249.52.133:39588/index.php,网页还会指向1.php,F12中查看响应头能看到flag,而且可以看到location参数是1.php(服务器通过响应头中的location参数告诉浏览器跳转到什么地方)。FLAG:flag{very_baby_web}(最开始的时候用dirsea
青崖牧人
·
2023-04-18 23:47
[
XCTF
-Reverse] 69
XCTF
3rd-RCTF-2017_MyDriver2-397
一个.sys文件,应该是驱动程序。反正当个exe文件处理吧。在数据区找到两个串,感觉是加密用的qword_16310,qword_16390,顺着这个线索找引用处。于是找到sub_113c8手工找也行,因为一共也没几个函数。__int64sub_113C8(){PVOIDv0;//rbxintv1;//er11intv2;//edx_DWORD*v3;//raxintv4;//ecx__int64
石氏是时试
·
2023-04-18 02:55
CTF
reverse
reverse
攻防世界
_level2
checksecchecksec后发现开了NX,这就意味着栈中数据没有执行权限,但是可以利用rop这种方法绕过。最近再看蒸米大神的教程一步一步学ROP之Linux_x86篇一步一步学ROP之linux_x64篇IDAida发现有个system函数,并在字符串窗口发现bin/sh虽然学了linux,但还是不大明白这个,搜了一下Shell教程。echo"HelloWorld!“就是一个最简单的shel
RICKC131
·
2023-04-18 01:04
PWN
安全
python
攻防世界
_leve0
checksec有点不大明白,之前checksec直接checksecfilename就可以,现在变了样,索性就再记一记(参考checksec安装与使用)这个里面结尾有点意思:pwn题到手,checksec一下,file一下,nc一下,IDA一下sudoaptinstallchecksec我用的是kali2022.1+阿里源,没有任何毛病之前一直是这样用的,现在试了不行,就查了下checksec使
RICKC131
·
2023-04-18 01:34
PWN
信息安全
系统安全
linux
攻防世界
hello _pwn总结
checksec转自:checksec工具使用-pwn–简书(jianshu.com)基本用法:checksec–file=hello_pwnArch:系统架构信息,判断是64位还是32位,选择相应的IDA和写相应的exp。amd64-64-little说明为64位,选用64位的IDA,写64位的exp。RELRO:RelocationRead-Only(RELRO),此项技术针对GOT/GIFT
RICKC131
·
2023-04-18 01:33
PWN
linux
安全
攻防世界
-file_include(convert.iconv的使用)
代码审计,存在文件包含,直接上伪协议发现不行,应该是存在字符过滤知识盲区:1.file://协议,需要填写绝对路径,只能读取txt文件,后面直接跟绝对路径。file:///etc/passwd2.php://filter(1)StringFilters(字符串过滤器)php://filter/string.rot13/resource=flag.php//读出以后利用ROT13解码即可php://
kali-Myon
·
2023-04-18 00:06
PHP
CTF
web
PHP伪协议
文件包含
iconv函数
转换过滤器
web
攻防世界
Web新手区题解
文章目录view_source题目描述:get_post题目描述:知识补充:两种HTTP请求方法:GET和POSTRobots题目描述:知识补充:实际操作:Backup题目描述:Cookie知识补充:disabled_button题目描述:知识补充:实际操作:view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。打开链接如下:试试右键的确不管用了
Srn7sec
·
2023-04-17 22:06
CTF
php
安全
CTF
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-17 14:20
0X09【内网安全】
安全
网络
攻防世界
-Web-ics-05
题目信息image知识点:文件包含漏洞PHP伪协议中的php://filterpreg_replace函数引发的命令执行漏洞解析打开题目场景以后,只有一个index.php的页面能点开,并且页面没有显示完全,该页面很可疑。查看源码发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞图片.png尝试读取index.php的页面源码,通过php内置协议直接读取代码
简言之_
·
2023-04-17 07:08
攻防世界
cat、Confusion1、lottery
cat进入环境让输入域名测试baidu.com无反应然后ping127.0.0.1有回显测试管道符拼接命令执行但是回显都是InvalidURLFUZZ测试以下发现只有@可以使用当输入@的时候会将@url编码为%40那我尝试输入一个十六进制值让这个十六进制值大于url编码范围看看会出现什么结果(url十进制范围0-127)出现了一些报错信息我们将这些html代码复制来看看发现了是Django的报错界
听门外雪花飞
·
2023-04-16 21:09
ctf刷题纪
django
python
后端
web安全
攻防世界
web2、ddctf_2019_homebrew_event_loop、 [网鼎杯 2018]Fakebook
web2进入环境得到源码补充知识点strrev#反转字符串substr#返回字符串的子串ord#返回一个字母的ASCII码值chr#从指定的ascii码值返回字符str_rot13()#一种编码解码函数我们写程序将这个算法逆向推出获得flag[网鼎杯2018]Fakebook进入环境一个登录界面尝试使用万能密码直接登录,不行还是去注册一个账号再说点击用户名进去发现一个疑似注入点的地方我们尝试3-2
听门外雪花飞
·
2023-04-16 21:08
ctf刷题纪
php
数据库
开发语言
攻防世界
-web-wzsc_文件上传
打开环境,很简单的上传界面上传一个空内容的jpg文件,上传成功网站代码如下0){unlink($newfile);exit();}$ext=array_pop(explode(".",$_FILES['file']['name']));if(!in_array($ext,$allowtype)){unlink($newfile);exit();}?>来源于下面的文章https://blog.csd
mlws1900
·
2023-04-16 04:56
攻防世界web
ctf
前端
java
servlet
php
ctf
攻防世界
-web-ics-07
打开环境,熟悉的界面随便点点,只有一个界面能打开,项目管理查看源代码找到view-source.php查看源代码一段段进行代码审计get通过page传参,不能是index.php,否则包含flag.php,直接重定向到flag.php(就是界面没变)判断session是不是admin,然后获取到一些值(应该就是我们post传上去的),如果匹配到php3457,pht,phtml这种特殊的后缀名,那
mlws1900
·
2023-04-16 04:56
ctf
攻防世界web
servlet
ctf
php
安全
攻防世界
-inget(简单的SQL注入、万能密码)
目录1、手工注入(万能密码原理)2、sqlmap实现3、常用参数1、手工注入(万能密码原理)打开链接,提示输入id并尝试绕过尝试一下万能密码,使用逻辑语句使结果返回构造payload/?id='or''='我们这里是以get传参的方式在前端给id传了个值,后端会对我们提交的内容进行查询比如我们提交的是id=123而到后端大概会呈现出来的部分内容就是'id=123'会有单引号将这个内容引起来进行查询
kali-Myon
·
2023-04-15 10:50
web
SQL
CTF
数据库
sql注入
sqlmap
万能密码
网络安全
攻防世界
-web2(逆向加密算法)
打开链接是PHP源码给了一串密文,并对这串密文进行了一系列操作加密,注释里说解密$miwen就是flag在此我们先介绍一些PHP内置函数:strrev(string):反转字符串strlen(string):返回字符串的长度substr(string,start,length):返回字符串的一部分string:所需要的字符串start:在字符串何处开始length:规定被返回字符串的长度,默认是直
kali-Myon
·
2023-04-15 10:17
web
CTF
PHP
php
PHP常用函数
逆向加密算法
代码审计
脚本编写
CTF_Web:
攻防世界
高手区进阶题WP(1-4)
0x00前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01baby_web题目描述:想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02Training
星辰照耀你我
·
2023-04-14 17:12
攻防世界
ics-05
进入题目依旧是这个场景我们去设备维护中心看看然后去云平台设备维护中心我们重点来观察url发现这里可能存在文件包含,我们使用伪协议读取看看php://filter/convert.base64-encode/resource=index.php发现加密后的base64我们解密发现源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
听门外雪花飞
·
2023-04-13 20:47
ctf刷题纪
php
web安全
ctf(2)-
攻防世界
web高手进阶区
baby_webweb请求头中的location作用步骤1.根据提示,在url中输入index.php,发现打开的仍然还是1.php2.打开火狐浏览器的开发者模式,选择网络模块,再次请求index.php,查看返回包,可以看到location参数被设置了1.php,并且得到flag。Training-WWW-Robots过于简单,略ics-06目的:掌握burp的爆破功能步骤1、进入系统,依次点开
jnu_issc_zrx
·
2023-04-13 20:46
安全&ctf
web安全
攻防世界
----ics-05
拿到靶场后,做一下目录扫描1.访问/start.sh获得了网站的路径2.访问/index.php/login拿到一个page的参数,因为page的内容是可以回显的因此尝试利用伪协议读取任意文件漏洞?page=php://filter/read=convert.base64-encode/resource=index.php?page=file:///var/www/html/index.php两种
jjj34
·
2023-04-13 20:41
web相关
安全
XCTF
:ics-05
测试了所有功能点,大部分没有做出来,只有设备维护中心可以点击查看源码,发现云平台设备维护中心这里有一个超链接看到变量传参page,有点像页面文件包含功能,那有可能存在文件包含,测试下:?page=/etc/passwd存在文件包含,但是没有读到有关文件,因为存在文件包含,又是php编写的,所以可以尝试下php伪协议读取源码:?page=php://filter/read=convert.base6
keepb1ue
·
2023-04-13 20:11
web安全
php
javascript
开发语言
[
xctf
]ics-05伪协议读取源码&&preg_replace() /e漏洞命令执行
ics-05打开没有任何显示和可操作的点先dirsearch没结果后来发现上方的选项卡竟然是可以点的有一个跳转http://111.200.241.244:49357/index.php?page=index终于可以勇敢get提交参数了由于知道的东西太少了故而试试可不可以通过伪协议读取http://111.198.29.45:44740/index.php?page=php://filter/co
捞氘河水怪
·
2023-04-13 20:11
ctf
ctf
前端
伪协议
攻防世界
web之ics-05
本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625全部点击一遍,只有这个可以有其他界面题目描述是“其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php无果,御剑扫描也无结果,源码也找不到其他东西再次点击上面
diemozao8175
·
2023-04-13 20:38
XCTF
_MOBILE15_人民的名义-抓捕赵德汉1-200
初见题目附件为一个jar文件。提示信息为:flag{xxxxxx},这是flag格式的提示。直接运行jar:提示输入password。输入错误显示“Incorrectpassword”,并要求再次输入:从运行情况看,重点在password的验证上。下面静态分析一下jar文件。静态分析使用jd-gui打开jar文件,看见里面有6个文件:三个后缀名为class的为类文件。简单看一下三个类文件,可以发现
大雄_RE
·
2023-04-13 11:18
CTF
android
逆向
ctf
re学习笔记(89)
攻防世界
- mobile进阶区 - 人民的名义-抓捕赵德汉1-200
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):https://img-blog.csdnimg.cn/7fa698312c304ab7bb0a03e2c866990f.png下载下来是个jar文件,先运行一下解压后用IDEA打开获取输入后传入了checkPassword方法来进行验证其中有一个ClassEnc文件,被AES加密过,这是解密后然后加载一个新类myclass(该类实现了(Chec
Forgo7ten
·
2023-04-13 11:43
Android逆向
#
reverse
ctf小白成长ing
安全
信息安全
安卓
安卓逆向
逆向
XCTF
---MISC---Time_losing
XCTF
—MISC—Time_losingflag:XMan{seems_to_be_related_to_the_special_guests}解题思路:1、观察题目,下载附件2、根据题目描述和得到的文件
Hskb
·
2023-04-13 07:54
XCTF
CTF比赛
信息安全
CTF
XCTF
---MISC---Encode
XCTF
—MISC—Encodeflag:flag{159c6275f0015c037e70a118f25b9a99}解题思路:1、观察题目,下载附件。
Hskb
·
2023-04-13 07:53
XCTF
网络安全
CTF比赛
CTF
XCTF
---MISC---流量分析2
XCTF
—MISC—流量分析2flag:flag{17uaji1l}解题思路:1、观察题目,下载附件。
Hskb
·
2023-04-13 07:53
XCTF
CTF比赛
CTF
信息安全
攻防世界
-Erik-Baleog-and-Olaf
题目还行,不是很难,就是贼麻烦。解压后发现是一个没有后缀的文件放到winhex中查看,发现是一个png文件修改后缀名打开后是这样的一张图片用stegsolve打开,随便调几个通道发现图片下面有一个二维码这里要用到ps多找几个通道,用ps调试出二维码扫码得到flagflag{#justdiffit}
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-favorite number
一道web题题目并没有给我们有用的提示信息进入环境这个应该是网页的源码开始代码审计我们可以很明显的看到一个麻烦的东西if($stuff===$array&&$stuff[0]!=‘admin’){这里即要求一个强等于,还要求首元素要不一样然后是一个正则,还有一个黑名单第一个应该要从php5.5.9自身的漏洞入手,去查查资料问题出在php中key数组的溢出https://segmentfault.c
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-Ditf
题目下载下来是一个png文件放入stegsolve中看,没有看出什么东西把文件拖到kali中Binwalk看下文件中是否包含其他文件我们发现有一个压缩包Foremost进行分离得到压缩包后会发现需要密码现在只能在png文件中找线索Stegsolve中没有看出什么就到winhex中查看还是没有找到什么明显的线索于是想着会不会是修改文件的宽和高这里玩的软件不知道出了什么问题没办法去修改,在我标记的地方
一名无聊的网友
·
2023-04-11 13:43
攻防世界
-再见李华
文件下载下来解压后是一张图片用stegsolve看完之后没有发现什么异常放入winhex中查看可以发现在文件中还存在着其他的文件把解压后的图片后缀改为.zip我们可以看到,改完后缀是再想打开就会需要密码仔细找找题目给的提示LiHua1000在这里猜测LiHua应该是密码的一部分(署名)1000应该是指四位数的密码组合起来,从这个思路去爆破,就好了密码是15CCLiHuaFlag:Stayhungr
一名无聊的网友
·
2023-04-11 13:13
CTF_CRYPTO(习题)
一、
xctf
_告诉你个秘密:https://adworld.
xctf
.org.cn/task/answer?
若比邻666
·
2023-04-09 11:22
CTF_CRYPTO
安全
crypto
xctf
攻防世界
CRYPTO高手进阶区 sherlock
1.进入环境,下载附件题目给出堆文字2.问题分析猜测可能存在flag,直接尝试搜索,发现没有任何有用的线索,观察发现文本中随机出现大写字母,想办法提取处这些字符。[‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘Z’,‘E’,‘R’,‘O’,‘O’,‘N’,‘E’,‘Z’,‘E’,‘R’,‘O
l8947943
·
2023-04-09 11:17
攻防世界crypto之路
crypto
攻防世界
MISC新手练习区 刷12道题题所得的思路和方法
title:
攻防世界
MISC新手练习区date:22021年8月17日10点31分tags:MISCcategories:MISC1、
攻防世界
this_is_flag(签到题)直接告诉了flag,签到题
Afanbird
·
2023-04-09 01:01
CTF杂项MISC新手
【web实战-业务逻辑】短信验证逻辑绕过
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-04-09 00:16
0X07【web实战】
web安全
安全
攻防世界
misc——picture2
下载附件,很普通的一张图片010和Stegsolve看不出问题,上binwalk得到两个文件,在名为“97E4”的文件中发现base64加密的字符串S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9g
Captain杰派罗
·
2023-04-07 11:14
[个人向]做题练习WP
网络安全
IDA Pro编写简单脚本
题目来源:
攻防世界
BABYREFile=>Scriptcommandimportidcaddr=0x600B00foriinrange(182):patch_byte(addr+i,idc.get_wide_byte
H4ppyD0g
·
2023-04-07 07:39
经验&代码
python
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他