自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(211)
  • 收藏
  • 关注

原创 Pwn 二进制漏洞审计

PWN 二进制漏洞审计

2023-02-28 16:23:55 2587

原创 BUUCTF reverse题解汇总

BUUCTF平台刷题过程中做的一些逆向题解的总结归类

2023-01-31 22:37:11 7138

原创 Kali Linux渗透

本文是关于Kali Linux渗透的基本内容

2023-01-28 15:28:15 7442

原创 Go 语言

本文总结了Go语言的基本语法

2023-01-26 14:37:11 7214 3

原创 IDA基本使用

IDA基本使用,零基础,新手友好,重点使用摘要。ida文件加载,IDA桌面简介,交叉引用,IDA动态调试,IDA脚本

2022-12-19 20:45:25 17326 4

原创 根据方程组解,生成n个n元一次方程组

程序还有些问题,先存一下,一会儿修改。为了生成一个方程组,今天搓了一个。利用增广矩阵进行操作。

2024-01-09 12:17:06 379

原创 JEB使用

按下TAB键盘出现反编译结果。

2023-12-27 08:50:14 709

原创 第六届安洵杯网络安全挑战赛——牢大想你了

找到Assembly-CSharp.dll,用dotpeek进行反编译,GameManager中定位关键代码直接找到了tea的密文密钥。跟进,进行解密,就是一个tea,得到了最终的flag,队友打穿了,就出了一个re第五题。

2023-12-24 17:44:12 462

原创 2023强网杯——强网先锋——SpeedUp

在OEIS上查询,得到了这组数列,直接得到2的27次方的值是4495662081,对其进行sha256加密就可以得到flag。这个题目要求的是2的27次方的阶乘中的每一位数的和。算出2的1到n次方的阶乘的每位数字和,得到一个数列。

2023-12-21 09:56:22 536

原创 2023强网杯——Reverse——ezre

此处找到了SM4解密的特征_SM4_FK。在sub_3580函数中找到了密钥和密文。直接用cyberchef进行解密。

2023-12-21 09:51:36 442

原创 LazyIDA源码阅读

LazyIDA是一款IDA插件,项目地址。

2023-12-19 21:05:48 882

原创 Windows 作业机制

设计一个服务器时,必须把一组进程当作一个单独的组来处理。例如,一个客户端也许会请求服务器执行一个应用程序并将结果返回给客户端。由于许多客户端都可能连接到此服务器,所以服务器应该以某种方式限制客户端能请求的东西,避免任何一个客户端独占其所有资源,所以服务器应该以某种方式限制客户端能请求的东西,避免任何一个客户端独占其所有资源。这些限制包括可以分配给客户端请求的最大CPU时间,最小工作集和最大工作集大小,禁止客户端应用程序关闭计算机以及安全机制。

2023-12-18 20:36:11 379

原创 pycdc配置和使用

使用的kali2023版本安装cmake下载pycdc切换到pycdc目录cd pycdc进行cmake。

2023-12-16 22:07:00 682

原创 Windows进程机制

进程要做任何事情,必须让一个线程在它的上下文运行。该线程负责执行进程地址空间包含的代码。每个进程至少要有一个线程来执行进程地址空间包含的代码。当系统创建一个进程的时候,会自动为进程创建第一个线程,这称为主线程(primary thread)。对于所有要运行的线程,操作系统会轮流为每个线程调度一些CPU时间。会采取round-robin的方式。

2023-12-14 19:23:40 449

原创 Windows句柄与内核对象

例如,访问令牌,事件对象,文件对象,文件映射对象,I/O完成端口对象,作业对象,邮件槽对象,互斥量对象,管道,进程对象,信号量对象,线程对象,可等待计时器对象,线程池工厂这些对象是通过不同名称的函数创建的每个内核对象都是一个内存块,成员维护着与对象相关的信息内核对象只能由操作系统内核访问利用Windows提供的一组函数,这组函数会以最恰当的方式来操纵这些结构。

2023-12-14 16:24:42 454

原创 TPCTF maze——WP

先解包反编译chal.pyc核心逻辑在maze.so,chal.pyc导入了maze里面的run函数执行,maze是用Cython编译的用strings查看可以看出是cython3.0.5版本编译的。

2023-12-13 18:28:10 426

原创 Cython(将Python编译为so)

先配一下环境,我使用的是python3.8.5。

2023-12-13 09:55:24 475

原创 常见加密算法解密脚本

【代码】常见加密算法解密脚本。

2023-12-12 20:19:05 435

原创 操作系统 复习笔记

OS是一组能有效地组织和管理计算机硬件和软件资源,合理地对各类作业进行调度,以及方便用户使用的程序的集合。

2023-12-08 16:53:53 482

原创 软件工程 复习笔记

软件危机是指在计算机软件的开发和维护中遇到的一系列严重问题。软件危机主要包含了两方面的问题:一是如何开发软件满足软件日益增长的需求二是如何维护数量不断增长的已有软件。

2023-12-05 20:24:12 1610

原创 NSSCTF 文件上传漏洞题目

这是一个文件上传漏洞的题目我们的思路是上传一句话木马,用工具进行连接先编写一句话木马将文件后缀名改为jpg发送文件,用BurpSuite抓包,后缀名改为php,然后forward用蚁剑来连接交上去发现不正确,假flag我们用另一个马来查看一下phpinfo同样用抓包改后缀来绕过然后直接访问上传的这个文件找到了flag。

2023-12-05 10:06:52 562

原创 [网鼎杯 2020 青龙组]singal

在栈中可以找到我们输入的1234567890abcde。输入15个随机字符,1234567890abcde。Ctrl+Shift+M,把数据转换成符号。分析一下switch中每个指令的含义、继续运行回到判断,重复这个过程。跟踪调用read函数的函数。可以得到flag每一位的值。在scanf下面打断点。

2023-11-25 21:56:51 525

原创 baksmali使用

baksmali可以用来反编dex文件查看版本。

2023-11-23 15:57:21 84

原创 [CISCN 2023 初赛]ezbyte

实际着这个关键的操作r12的加密逻辑,是藏在异常处理机制的栈展开过程中的dwarf字节码。xor r13,r13说明r13是0,但是找不到r12的操作代码。看上面的代码,要想跳转到含有yes这一块,需要r13等于r12。从字符串找到%100s,发现下面有个yes。使用这个命令得到ELF文件的信息。找到这段dwarf字节码。yes之前有个jmp。结合官方文档理解意思。

2023-11-18 23:13:07 528

原创 NSSCTF逆向题解

直接把key打印出来,然后整理一下result,让key和result进行异或。

2023-11-08 21:15:25 620

原创 TLS回调函数

TLS回调函数常用于反调试TLS先于EP代码执行。

2023-11-08 20:24:52 520

原创 MoeCTF 2023 Reverse题解

搜索main函数跟进双击跟进aMoectfF1rstSt3得到flag。

2023-11-06 20:09:37 684

原创 字符串混淆

跟进可以找到混淆的字符串异或加密的字符串可以直接手动异或恢复。

2023-11-06 18:06:09 112

原创 使用x64dbg手动脱UPX壳(UPX4.1.0)

ESP定律就是当只有ESP(RSP)变红,变红就是值发生了改变,这时候找到ESP所指向的内存位置,打一个硬件断点,按下F9运行到停下的位置,这个位置后面一般有一处跳转,完成跳转之后的地方就是OEP(程序真正的入口点)单步运行到此处,发现只有RSP变红,根据ESP定律,进行下面的操作。所谓定律就像墨菲定律,想表达事物规律往往是这样的。打开符号,进入第一个sample.exe。进入后在第一个位置下断点,按下F9运行。本文选用的壳是4.1.0的UPX壳。我们在紧跟的跳转处设断,运行。打好断点后运行,停在了此处。

2023-09-28 17:56:55 1372

原创 pixel2的root过程

首先学会用adb连接手机可以配置在主机Windows和虚拟机上手机打开设置,连续点击版本号进入开发者模式点击进入开发者选项,允许USB调试,连接在电脑上,在手机授权对话框中允许电脑调试连接完成后,输入adb devices查看一下。

2023-09-20 11:43:12 292

原创 [网鼎杯 2020 青龙组]bang 题解

首先你需要一个root机,使用真机或者虚拟机,根据网上的教程刷机并获取root。使用frida-dexdump脱壳,执行成功后会输出脱了壳的文件夹。对应版本的server传送到/data/local/tmp。frida-ps -Ua查看一下正在运行的程序。然后进行以上操作,启动server。我使用真机调试,pixel2。将得到的文件拖入jadx中。此处发现账号密码和flag。在PC端配置frida。

2023-09-20 10:58:49 150

原创 Drozer安装

https://labs.withsecure.com/tools/drozerpip install "pip<21.0" pyOpenSSLpip install "pip<21.0" service_identitypip install "pip<21.0" twistedpip install "pip<21.0" protobuf

2023-09-15 22:07:36 181

原创 [SUCTF2019]SignIn 题解

N是103461035900816914121390101299049044413950405173712170434161686539878160984549。使用在线网站分离得到p,q。使用了RSA加密算法。然后编写脚本进行解密。

2023-09-10 19:22:21 194

原创 [ACTF新生赛2020]usualCrypt 题解

可以知道,这是对于base64加密之后的密文进行了大小写字母转换。整体加密过程是变表base64加密,然后字母大小写转换。使用一款新的反汇编工具,Binary Ninja。跟进一下末尾的sub_401030函数。明显是base64加密,找一下编码表。就是常规base64编码表。跟进data_40e0e4。发现在函数开头有一个函数。进行base64解码即可。

2023-09-10 16:13:56 187

原创 [XSCTF]easyxor

在这个循环里,将异或得到的结果每次减去1,同时在数组里写上1,往后遍历数组。查看,main函数,首先是将输入的数据与key中的字符依次异或。直到异或得到的结果减为0,在数组中写一个0进行标记。最后比较数组是否与r数组相同。

2023-09-10 11:32:45 241

原创 [GKCTF 2021]Crash

观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)继续跟进 crypto_des_NewTripleDESCipher。根据这个名字 TripleDES,是3DES加密算法。满足if条件之后执行main_check。把flag分为了四部分,分别进行了加密。unk_552083中存储的就是密文。使用cyberchef进行解密。跟踪字符串找到了key和iv。得到了flag的第一部分。是MD5加密,撞库解密为。

2023-09-08 23:23:48 306

原创 [CFI-CTF 2018]powerPacked 题解

【代码】[CFI-CTF 2018]powerPacked 题解。

2023-08-30 12:42:55 177

原创 [FlareOn6]Snake 题解

这是是一个后缀为.nes的文件,NES(Nintendo Entertainment System,任天堂娱乐系统)下面有一个与33比较的指令 CMP 0x33,猜测是要蛇吃够33个苹果。CMP #$F0 用于将累加器的值与立即数 0xF0 进行比较。的作用是将存储在内存地址0x26 处的值加载到累加器寄存器中。断在此处 00:C82A:AD 25 00。发现0x25处记录了记录了吃掉苹果的个数。说明0x26位置处的值可能为0xF0。将记录苹果数的内存处改为32。运行一下让蛇吃一个苹果。

2023-08-29 19:52:05 169

原创 [ACTF2020 新生赛]Exec

我们知道管道符号|会将前面命令的结果交给后面命令处理,如果前面命令没有结果,那么会直接执行后面的命令。这个题目可以ping一个网址。

2023-08-29 14:13:30 86

原创 adb使用总结

此时在终端输入adb devices就连接上了。多次点击版本号,切换到开发者模式。打开模拟器,找到设置。

2023-08-25 21:27:26 1501

博客中使用的脱壳实验材料

博客中使用的脱壳实验材料

2023-10-13

babycrypt 自己出的一道逆向题目

babycrypt 自己出的一道逆向题目

2023-06-20

去除控制流平坦化的defalt脚本

去除控制流平坦化的defalt脚本

2023-02-17

findcrypt-yara-master

IDA插件-findcrypt-yara-master

2023-01-28

逆向工程所用到的一些工具

逆向工具,IDA,upxshell,Ollydbg,x32dbg,x64dbg,APKTOOL,AndroidKiller_v1.3.1,exeinfope,ghidra_10.1.5_PUBLIC

2022-12-30

python官方帮助文档

python的官方帮助文档,版本为python-3.10.4 https://www.python.org/

2022-12-16

软件技术基础(太原理工大学).rar

太原理工大学软件技术基础课程内容

2022-11-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除