自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

siphre

道藏三千,散落世间。 高山仰止,心向往之。

  • 博客(18)
  • 资源 (6)
  • 收藏
  • 关注

原创 NCTF 2019 Re Writeup(四题)

reverse一、DEBUGELF动态调试,flag长度24字节,用户输入的字符串跟经过处理后的字符串s做校验。因为变量s是经过处理的,得在cmp dl,al下断看eax寄存器的值,可以看到最终比较的时候s的值。手抄s的值出来,再python翻译成字符串即可。flag=[0x4E,0x43,0x54,0x46,0x7b,0x6a,0x75,0x73,0x74,0x5f,0x6...

2019-11-25 23:54:17 865

原创 从ELF文件格式到软件断点检测反调试技术

前言网上看到16年unlimit安全小组的反调试文章,写得非常详细还公布了源代码,遂研读了一下。为了看懂断点扫描反调试的那一节,我也把之前一直没弄明白的ELF文件格式弄明白了些。软件断点检测原理先说断点检测反调试的原理——“软件断点通过改写目标地址的头几字节为breakpoint指令,只需要遍历so中可执行segment,查找是否出现breakpoint指令“,如果出现breakpoi...

2019-11-08 17:33:54 818

原创 Linux /proc目录下和ELF反调试有关的文件

wchan/proc/[pid]/wchan显示进程sleep时,kernel当前运行的函数。调试状态下,wchan文件会显示ptrace_stop。cmdline/proc/[pid]/cmdline文件存放进程的命令内容。使用GDB这类的调试器时,调试会fork一个子进程,然后执行ELF程序。此时,ELF文件就可以通过getppid()获取父进程pid,然后检测cmdline...

2019-11-05 14:50:54 774

原创 Android逆向工程-基础概念:Arm、Art、Dalvik、Smali、dex、NDK、JNI之间的关系

Android逆向工程-基础概念:Arm、Art、Dalvik、Smali、dex、NDK、JNI之间的关系 接触逆向以来遇到过Smali、dex几个概念,接触脱壳的时候又遇到ART、Dalvik、的概念,.so文件逆向的时候接触到Arm汇编、NDK、JNI的概念,今天简单梳理下这几者的关系。一、Dalvik虚拟机 安卓(Android)是google收购的...

2019-10-31 10:15:31 1146

原创 用2048游戏练习smali修改与重打包

看完了《游戏安全-手游安全技术入门》,里面的样例破解了一个2048,遂上网挑了个简单的2048的APP,开始尝试。挑选的APP是无壳、无反调试,且代码量非常少的一款2048。破解的目标定为直接生成一个2048。首先为了能方便的查看源代码,使用jadx这款工具进行反编译。搜索score关键字,发现生成逻辑在com.cloudy.game.logic.world。...

2019-08-07 14:15:01 379

原创 2019SCTF crackme复现

比赛没做出来,参考SU战队WP复现。exeinfope查无壳有反调试运行程序显示:welcome to 2019 sctfplease input your ticket:需要输入特定的ticketShift+F12查找字符串,跟踪到主函数sub_402540sub_402540内部伪代码开头调用两个可疑函数:sub_402320、sub_402...

2019-07-04 16:49:45 538

原创 DDCTF 2019 逆向题writeup re1-3

Re1 windows reverse 1Upx壳,用工具脱壳。静态分析:主流程很简单,用户输入input经过sub_401000函数处理后与DDCTF{reverseME}进行比较。Sub_401000:看汇编,函数逻辑就是,根据用户输入的字符的ascii码,读取byte_402FF8对应下标的字符。byte_402FF8是一个倒序的Ascii码可见字符表。004030...

2019-04-19 11:06:21 778

原创 高级加密标准AES学习笔记

一、初始化:确定密钥和密钥长度key:128bit(16byte)、192bit(24byte)、256bit(32byte)密钥长度也决定了加密器中重复轮的轮数。确定加密模式mode:【默认】ECB电码本模式、CBC密码分组链接模式、CFB密码反馈模式、OFB输出反馈模式、CTR计算器模式确定填充模式padding:PKCS5Padding【默认】、NoPadding(明...

2019-03-17 15:36:03 421

原创 C++实现一秒扫雷

调试分析阶段:在内存中寻找行、列、雷区数据(具体可看参考文章2) 分析雷区数据格式雷区一行为32byte,正常区域由0x0f(无雷)、0x8f(雷)组成,不可点击区域由0x10围成雷区大小为3*16*16byte,处理时要把不可点击区域删去。 编程阶段:代码流程和关键API函数:1.根据pid打开进程OpenProcess2.检测内存是否可读VirtualQ...

2019-02-25 20:20:39 734 1

原创 python+urllib+selenium爬取CSDN单个博主的所有博文

爬虫、CSDN 前置准备:修改代码中的url、url2成你想爬取的博主的相应域名,只需要改qq_32465127的部分。在py文件的同目录下放一个火狐浏览器驱动geckodriver.exe 步骤:1.通过selenium获取js动态加载的页数页数是javascript动态加载,不能直接通过urllib获取。改为通过selenium获取页数。2.通过urllib...

2019-02-07 19:19:01 608

原创 2019安恒杯一月月赛Re部分wp

Re:1来玩蛇吧 题目给了两个文件AnhengRe.exe和AnhengRe.pyc。Notepad++打开发现是python3.6编译的直接走python逆向的流程 .exe反编译成.pyc。使用的工具是pyinstxtractor或archive_viewer(官方),得到的文件缺少了12字节文件头,下载一个python3.6,用010editor扒一个python...

2019-01-29 11:12:24 1442 2

原创 frida脱二代数字壳全流程

闲谈drizzleDumper只能整体脱一代数字壳,原理是DEX整体脱壳,一代壳市面上较少见。二代数字壳可能是分段式Dex,据说frida和Xposed能脱,Xposed的环境搭建条件苛刻,似乎要真机、root、Android低版本,不知道是不是真的,反正我是怕了,先Frida走一波。(frida是一款基于python + javascript 的hook框架,可运行在android、io...

2019-01-05 15:20:53 2617 1

原创 NCTF2018RE部分题WP(some boxes、Our 16bit wars、签到)

签到 64位 PE文件,x64dbg动态调试到flag打印处,寄存器窗口可以看到flag明文。  ASM16bitre(Our 16bit wars) 16位汇编,一开始装了dosbox准备动态调试,后来发现直接IDA静态分析也能解。看了16位汇编的一些语法参考文章: Int 指令https://blog.csdn.net/SysProgram/article...

2018-11-26 11:23:49 887

原创 IDA运行加密算法识别插件findcrypt-yara报错‘module’ object has no attribute’set_name’

10月12日findcrypt下载的是github项目, 负责人似乎没维护好,插件源码findcrypt3.py里的195行出错 idc.set_name(value[0], name + "_" + hex(self.toVirtualA...

2018-10-12 21:46:30 2499

原创 自己收集的一些逆向工程的入门概念——壳、注册机、算法求逆、反病毒、免杀

一、软件逆向工程大多数时候都会被简称为逆向工程(Reverse engineering)或直接将其称为逆向(Reverse)。软件逆向工程的基本思路是将二进制代码按照一定格式进行正确有效的反汇编,并通过分析反汇编代码再配合其调用的外部函数或系统API等,对其代码逻辑进行理解,而在这个过程中最重要的就是推理出该二进制代码使用的数据结构。二、加壳与脱壳壳是程序免杀的手段之一,也起到干扰逆向...

2018-10-08 00:02:14 1008

原创 《挖掘src之路》阅读笔记

《挖掘src之路》——https://download.csdn.net/download/tansice/10514124挖掘漏洞是安全圈的核心之一。安全测试前期准备工作如果做的精细,其实就是攻防对抗的前期工作。这份资料的漏洞挖掘侧重点似乎是Web类,有很多IP、端口、子域名收集的前期准备工作。1、厂商子域名收集(1)SSL证书:censys.io、crt.sh(2)第三...

2018-09-11 22:13:20 5885 2

原创 【新产品体验】快如科技子弹短信APP体验报告、体验心得、优劣势分析

8月20日,子弹短信横空出世,微创新和营销手段是这款APP的核心武器。我个人觉得这款APP还是个雏形、Demo或者说半成品,只能“矮子里挑将军”地分析一下这款半成品现有的亮眼之处。(1)UI创新:最直观的微创新。消息界面重构,一级界面相较企业微信、钉钉,新增了三个元素:语音/文字切换按钮、稍后处理按钮、全局搜索栏。子弹短信的界面相对竞品APP更精简,界面减少操作步骤,提升消息处理速度,颠覆钉钉...

2018-09-03 11:50:27 807

原创 第二届全国强网杯Web 题three hit学习心得(伪write up)

前言:本人CTF-WEB入门,有参赛,赛后参考了很多write up想解出此题,无奈理解能力有限,看不懂很多大佬的思路,最后看 酷辣虫上的一篇大佬write up才弄明白。 现将学习心得总结如下,说得较为仔细,也因为本文主要是面向与我类似的萌新。参考文章及致谢:强网杯2018 部分web wp - CSDN博客强网杯-writeup | Pupiles blog第二届强网杯Web ...

2018-04-04 11:37:08 1268

python爬取单个博主所有博文

python+urllib+selenium爬取CSDN单个博主的所有博文。步骤: 1.通过selenium获取js动态加载的页数 页数是javascript动态加载,不能直接通过urllib获取。改为通过selenium获取页数。 2.通过urllib获取一页内所有文章的链接 根据页数、链接,获取每一页的文章链接,存入数组。 3.遍历文章链接,获取对应的文章的html文件,写好标题存储起来 请自行阅读代码修改食用

2019-02-09

IDA新手入门脑图——初学时期的积累

IDA入门级脑图,逆向新手学习时的产物,分为“主界面”、“插件”、“数据类型”、“头部菜单”、“常见标识的含义”六大内容。IDA,一款主流逆向工程、软件安全分析工具,可分析市面上常见的软件。

2018-12-25

CTF逆向(reverse)入门脑图

CTF逆向(reverse)入门脑图,xmind格式文件。Reverse即逆向工程,题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。主要考查参赛选手的逆向分析能力。 仅供CTF竞赛参考使用,请不要做违法乱纪的事情

2018-10-25

PE文件格式剖析——解剖PE格式文件

PE文件格式剖析,PDF格式, PE 的意思是 Portable Executable(可移植的执行体)。它是 Win32环境自身所带的执行文件格式。

2018-10-25

【脚本】基于selenium批量查询&统计号码归属地

python【脚本】基于selenium、foxfire、geckodriver实现的批量查询&统计号码归属地,快速排序,归属地频次高的居于上方。数据传输通过Txt文件,详情请阅读代码并自行修改取用。

2018-09-17

基于selenium批量查询号码归属地\运营商脚本

Python脚本,基于selenium,隐藏浏览器窗口批量查询手机号码归属地和运营商情况。导入和导出数据均通过txt文件,文件默认格式为每行一个数据。请阅读代码自行修改。

2018-09-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除