TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱

霍雅

追求源于热爱,极致源于梦想!
网站页面
搜索到 3 篇与 的结果
2025-09-14

网谷杯(内幕杯)reverse wp ai与mcp篇

网谷杯(内幕杯)reverse wp ai与mcp篇
我只能说不愧是内幕杯 本文主要还是一篇ai与mcp相关的文章,没有对题目进行太多的说明 测试的ai应该是包含gpt4o、gpt4omini,gpt5,deepseek,gemini,cluade 测试了两个小时花了30块钱,呜呜呜 api来自 https://gitee.com/chatanywhere/GPT_API_free#https://gitee.com/link?target=https%3A%2F%2Fapi.chatanywhere.tech%2Fv1%2Foauth%2Ffree%2Frender # reverse ## c [![](https://origin.picgo.net/2025/09/14/Pasted_image_20250913142221d180645a5f286abf.png)](Pasted_image_20250913142221.png) flag{djqjnqdwgtj!} [![](https://origin.picgo.net/2025/09/14/Pasted_image_20250913142233...
2025年09月14日
413 阅读
0 评论
2024-12-11

2024网鼎杯青龙组RE2 reverse wp(Write-up)

2024网鼎杯青龙组RE2 reverse wp(Write-up)
![1733928177311.webp](https://www.huoya.work/bk/usr/uploads/2024/12/808645826.webp) 打开是four无后缀文件,13KB 用查壳工具打开,发现是64位ELF文件GCC编译无壳 ![1733922023822.webp](https://www.huoya.work/bk/usr/uploads/2024/12/1905505610.webp) 打开IDA64位shift+F12打开字符串窗口,发现几个特殊字符和一个wdflag{以及一个correct FLAG! ![1733922293678.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/1450599674.jpg) 可以看到main函数,里面包含一个wdflag{和correct Flag!,可以看出来这是程序入口,同时还有个base64_table的字符串,后面会用到。 ![1733922444969.jpg](https://www.huoya.work/bk...
2024年12月11日
589 阅读
0 评论
2024-12-11

2024长城杯(ciscn)样题 reverse wp(Write-up)

2024长城杯(ciscn)样题 reverse wp(Write-up)
  宝宝题,先用查壳工具查看,无壳32位 ![1733918892229.webp](https://www.huoya.work/bk/usr/uploads/2024/12/4002629056.webp) 直接IDA32打开发现plz enter the flag和一串特殊字符 ![1733919104913.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/2296249656.jpg) 双击进去查看这个特殊字符,按X查看调用情况,发现主函数main调用 ![1733920245558.png](https://www.huoya.work/bk/usr/uploads/2024/12/1648690052.png) 打开主函数,发现一串数组和一个加密函数 ![1733920402709.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/3385200323.jpg) ![1733920410753.jpg](https://www....
2024年12月11日
817 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月