自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(389)
  • 收藏
  • 关注

原创 [论文分享] Large Language Model guided Protocol Fuzzing

论文分享:LLM guided Protocol Fuzzing

2024-04-15 00:00:00 950

原创 [论文分享] Never Mind the Malware, Here’s the Stegomalware

Paper share: Stegomalware

2023-11-15 01:00:00 363

原创 [论文分享] Malware Makeover: Breaking ML-based Static Analysis by Modifying Executable Bytes

paper share: Malware Makeover

2023-11-08 02:30:00 181

原创 [论文分享] EnBinDiff: Identifying Data-Only Patches for Binaries

paper share: EnBinDiff

2023-10-15 01:00:00 567

原创 [华为杯研究生创新赛 2023] 初赛 REV WP

华为杯2023 REV WP

2023-10-14 03:00:00 1155 1

原创 BUUCTF reverse wp 96 - 100

至此BUU前100个逆向题打完, 后续的WP可能只出有价值的题目, 并不再按顺序打。

2023-10-07 11:52:34 1133

原创 BUUCTF reverse wp 91 - 95

IKUN题Unity逆向, dnSpy反编译, 搜索字符串定位到关键代码验证的密文b64解码后des解密然后和输入的串check, 但是这里的是假的, 用CE动态搜ctrl+B浏览相关内存区域第一个还是假的, 第二个解出来是flag (注意, 在C#中,字符串默认是Unicode字符串,所以转成字节数组,在每个字符字节后都要加一个"\x00"

2023-10-07 10:56:11 485

原创 BUUCTF reverse wp 86 - 90

是自定义的VM, 先逆出所有指令xornopmulswap是操作码, 提取出来, 按照刚刚逆向分析出来的指令, 写脚本解析VM代码这里a1是eax,a1+4是ebx,a1+8是ecx,a1+12是edx,a1+16是eip得到vm指令序列, 第一段因为flag长度大于21, 所以不合法. 主要逻辑是第二段人工转等价python代码拿到checklist, 然后逆回去, 注意这里伪代码有点问题, 看汇编来确认。

2023-10-07 03:45:00 528

原创 BUUCTF reverse wp 81 - 85

反编译失败, 有花指令有一个无用字节, 阻止反编译, patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22, F5成功分成三个阶段分别验证, 第一个阶段是走迷宫, 根据地图从s到#wasd分别是上左下右, xy分别是上下一层二阶段直接爆破三阶段是各种xor处理是大小端序调换, 写逆的时候v8按大端序来储存, 这样逆回去正好对上可以直接逆回去, 需要用到IDA的宏, 这个defs.h头文件可以在ida安装目录下文件夹下找到。

2023-10-01 11:00:00 697

原创 BUUCTF reverse wp 76 - 80

四处游走寻找关键代码变表base64, 拿板子秒了。

2023-10-01 10:00:00 703

原创 BUUCTF reverse wp 71 - 75

估计是base64, 但是仔细读一下RxEncode函数, 发现是b64解码函数, 拿工具编码一下。

2023-10-01 08:00:00 693

原创 BUUCTF reverse wp 66 - 70

反编译的伪码看不明白, 直接动调这里显示"Please input your flag", 然后接受输入, 再和32进行比较, 应该是flag长度要求32位, 符合要求则跳转到loc_E528EE分支继续执行动调之后伪码可以读了checkval可以直接动调出来, 和input处理过后的值进行比较, 全部通过就是congratulation, 需要逆sub_E525C0这个函数, 动调一下猜测是某种加密函数, Findcrypt一下没有明确结果, 继续读一下伪码0x10||=;else;

2023-10-01 07:00:00 732

原创 BUUCTF reverse wp 61 - 65

某种decode算法, 直接断点执行查看变量IDA64打开进行分析, 开始这段是在判断flag长度是否为19位下面这段是在判断flag前4位是否在限定字符串范围内下面的函数用findcrypt检测可以知道是加密, 所用秘钥就是flag前4位, 加密后做数据位的置换操作, 这里flag前4位猜测为接着跟一段异或处理, 简单模拟一下就知道是按3的倍数来逐位异或, 比如第21位会和 (v23 < 21 / 3 == 7), 即第0, 1, 2, 3, 4, 5, 6位进行异或, 写逆则反过来进行异或.最

2023-10-01 06:00:00 204

原创 BUUCTF reverse wp 56 - 60

此时F5就可以看到解密后的反编译伪代码。

2023-10-01 05:00:00 180

原创 BUUCTF reverse wp 51 - 55

shift + f12 找到一个flag{}字符串, 定位到关键函数, F5无效, 大概率是有花指令, 读一下汇编这里连续push两个很奇怪, nop掉下面那个, 再往上找到函数入口, p设置函数入口, 再F5发现string1会经过sub_4013A0中的hash处理, 查MSDN的文档猜测是经过md5处理, 返回的值与0kk`d1a`55k222k2a776jbfgd`06cjjb ^ SS的结果比较查MD5, 得到解密真正flag的shift + e导出unk_423030数据, 写逆。

2023-10-01 04:00:00 301

原创 BUUCTF reverse wp 41 - 50

看了下主逻辑, 跟flag没啥关系, 直接shift+f12。

2023-10-01 03:00:00 178

原创 BUUCTF reverse wp 31 - 40

脱壳, IDA打开, 发现无法F5, 而且反汇编失败这种情况一般是花指令, 误导了IDA的递归反汇编, 这里是call指令, nop掉按设置main函数入口再即可顾名思义, 走迷宫, dump出迷宫14步内走出迷宫即可Android逆向, jadx打开, 定位到主逻辑查找用例, 找到调用者找到的赋值往下就是native层逆向, 找到base64的输入, 即m方法的输出IDA打开解码, 完事无壳, 但是不能直接F5, 但是逻辑简单, 直接读汇编关键逻辑REV[MRCTF2020]he

2023-09-30 03:30:00 152

原创 [论文分享] APICraft: Fuzz Driver Generation for Closed-source SDK Libraries

Paper share: APIcraft

2023-09-30 03:30:00 354

原创 BUUCTF reverse wp 21 - 30

无壳, 直接拖进IDA32y键把v2改成char[49], n键重命名为iuput0-4位是'ACTF{'最后1位是'}'直接爆破5-20位。

2023-09-30 03:15:00 195

原创 ADworld reverse wp easyre-153

做逆向题先查壳, 就像做pwn先checksec一样用PEid查不出来, 用Exeinfo PE可以查出ELF文件的壳用工具直接脱upx壳, kali自带的工具或者手动安装一个windows的upx工具脱壳之后拖入IDA32这是一个linux系统编程的逆向, 需要fork和进程间通信的知识, 系统编程和软件开发是做逆向的基本功, 所以需要补这方面的知识, 就不多说了 (面向搜索引擎做逆向也是基本功, 什么不懂现场学就完了首先fork()

2023-09-30 03:00:00 175

原创 [论文分享] How to Better Utilize Code Graphs in Semantic Code Search?

paper share: How to Better Utilize Code Graphs in Semantic Code Search

2023-09-25 03:30:00 219

原创 [论文分享] PROGRAPHER: An Anomaly Detection System based on Provenance Graph Embedding

paper share: PROGRAPHER

2023-09-18 03:00:00 733 6

原创 [论文分享] Instrew: leveraging LLVM for high performance dynamic binary instrumentation

paper share: Instrew

2023-09-13 02:00:00 127

原创 [论文分享] TREX: Learning Execution Semantics from Micro-Traces for Binary Similarity

paper share:Trex

2023-08-30 03:00:00 279

原创 [论文分享] Adversarial Training for Raw-Binary Malware Classifiers

paper share: Adversarial Training for Raw-Binary Malware Classifiers

2023-08-28 01:00:00 311

原创 [论文笔记] GENDA: A Graph Embedded Network Based Detection Approach on encryption algorithm

GENDA paper note

2023-06-18 03:00:00 210 1

原创 [论文分享] How Machine Learning Is Solving the Binary Function Similarity Problem

paper note: how machine learning is solving the binary function problem

2023-06-12 01:00:00 536 1

原创 [论文分享] B2SFinder: Detecting Open-Source Software Reuse in COTS Software

paper B2SFinder

2023-06-01 01:00:00 670

原创 [论文分享] jTrans: Jump-Aware Transformer for Binary Code Similarity

paper jTrans

2023-05-28 01:00:00 1392

原创 [论文分享] When deep learning met code search

论文 when deep learning met code search

2023-05-27 01:00:00 572

原创 [论文分享] Function Representations for Binary Similarity

SAFE 期刊论文的笔记

2023-05-22 01:00:00 504

原创 [论文分享] VulHawk: Cross-architecture Vulnerability Detection with Entropy-based Binary Code Search

Vulhawk 论文笔记

2023-05-20 01:00:00 583

原创 [论文分享] Accurate and Scalable Cross-Architecture Cross-OS Binary Code Search with Emulation

Paper share:BinGo-E

2023-04-17 03:15:00 175

原创 [论文分享] BinGo: Cross-Architecture Cross-OS Binary Search

Paper share:BinGo

2023-04-17 03:00:00 328

原创 [论文速览] Sparks of Artificial General Intelligence: Early experiments with GPT-4

GPT4评估速览

2023-04-08 23:03:10 1257

原创 [论文分享] Aligot: Cryptographic Function Identification in Obfuscated Binary Programs

Paper笔记 for Aligot

2023-04-07 02:00:00 105

原创 [论文分享] Enhancing DNN-Based Binary Code Function Search With Low-Cost Equivalence Checking

BinUSE paper note

2023-03-20 01:00:00 505 1

原创 [论文分享] Unleashing the Power of Compiler Intermediate Representation to Enhance Neural Program Embedd

论文分享: Unleashing the Power of Compiler Intermediate Representation to Enhance Neural Program Embeddings [ICSE 2022]

2023-02-19 03:00:00 375

原创 [论文分享] How could Neural Networks understand Programs?

前言读一篇 PMLR 2021 的论文How could Neural Networks understand Programs?一句话: 应用BERT语言模型做程序embedding.导论研究NLP领域使用的自然语言模型更好的理解程序.方法通过对源码的编译处理, ,期望神经网络理解程序提成一种新的学习范式, 让预训练可以学习到潜层的指令信息, 同时学习潜在的环境转移信息,编译时将源码编译为binary, 然后用retdec反编译出LLVM IR, 将编写的pass作用于IR, 生成LLV

2023-02-04 03:00:00 583 1

原创 [论文分享] DnD: A Cross-Architecture Deep Neural Network Decompiler

DnD 论文笔记

2022-12-10 02:45:00 782

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除