- 博客(8)
- 收藏
- 关注
原创 Qwen2开源模型
安装ollama之后,再安装nodejs,用npm运行ui界面,在我们存放Qwen2-7B的GGUF模型文件目录中,创建一个文件名字为Modelfile的文件,该文件的内容如下。然后再终端,使用这个文件创建ollama模型,这里我把ollama模型取名叫Qwen2-7B,控制台聊天对话界面体验总归是不太好,接下来部署 Web 可视化聊天界面。我们选择qwen2-7b-instruct-q5_k_m.gguf下载。之后可以部署webUI对话客户端,通过web界面来使用Qwen2大模型。大模型Web对话界面。
2025-01-25 09:47:36
368
原创 frida-dexdump实现安卓查脱壳
这代表这个apk是带有壳的,之后就得运用frida-dexdump进行脱壳了。用python脚本进行查壳,之后用frida-dexdump实现脱壳。之后就用jd反编译脱壳的jar文件,发现flag,结束做题。做2020年网鼎杯时,有道使用frida来进行脱壳的题目。写完py文件之后我给放到一个常用的地方之后用。之后找到导出的dex包,之后用dex2jar。之后就在输出路径等待文件就行。使用adb连接主机模拟器。
2024-11-07 21:44:24
775
原创 Ollvm去平坦化脱壳
目录的plugin下即可。(最开始我用的7.5然后移动plugins发现在ida里面没有这个d810这个插件,然后我就更换了一个ida8.3版本,发现挺好用的)最近复现RoarCTF的polyre时候,发现了ollvm这个保护器挺有意思的,然后参考了师傅们的blog,提出我自己的看法。这个也可以用虚拟机跑脚本,不过需要安装一个angr的一个库,具体怎么实现的我也没太研究,就知道在虚拟机里面跑一个脚本就行。这是经过d810去平坦化之后的源码。
2024-11-07 16:45:04
693
原创 exe,pyc文件转py
进入该文件夹,里面有许许多多后缀为 .dll 和 .pyd 的文件,还有一个名为 PYZ00.pyz_extracted 的文件夹,这个文件夹里放的是程序引入的依赖库,如果你引入过自己其他 的 .py 文件,就可以用类似的方法将依赖的 .py 文件反编译出来。由于某些我也不懂的原因,直接将src添加.pyc后缀后所编译的py文件是缺少Magic Number的,所以我 们要用struct文件的文件头来修复src文件的文件头。目录里种有两个没有后缀的文件,这就是我们反编译的重点。
2024-02-08 19:42:54
2823
1
原创 py中maketrans与translate函数用法速成
在这个例子中,translate 函数将根据 mapping 中定义的映射规则,将 “a” 替换为 “x”,“b” 替换为 “y”,“c” 替换为 “z”,并且删除 “d”、“e” 和 “f”,最终返回结果字符串 “xyz”。在这个例子中,translate 函数将使用 table 中定义的映射规则,将 “a” 替换为 “x”,“b” 替换为 “y”,“c” 替换为 “z”,并且删除 “d”、“e” 和 “f”,最终返回结果字符串 “xyz”。首先,你需要使用 maketrans 函数创建一个字符映射表。
2024-01-26 14:47:52
1130
1
原创 RC4加密解密逆向
解密过程与加密过程完全相同,只需要使用相同的密钥来重新生成相同的伪随机流,然后将其与密文进行异或运算,以便还原明文。生成伪随机流 接下来,RC4使用密钥来生成一个流,这个流被认为是伪随机的,因为它实际上是S盒中的值的排列重组。因此,在 RC4 加密算法中,加密和解密过程使用相同的代码,只需要提供相同的密钥和待加密/解密的数据即可。初始化S盒 RC4算法的关键是初始化一个256字节大小的S盒(S-box),其中包含了0到255的所有可能值的排列组合。因此,在进行 RC4 加密和解密时,请确保使用相同的密钥。
2024-01-25 18:12:44
1592
原创 一站式指针
如果一个函数指针类型是int (* )(int,char),觉得太长太复杂,可以用typedef重命名,但这里的重命名和以前的命名格式不同,所起的名字是要放在* 号后面的,即:typedef int (*p)(int,char),代码意思就是给函数指针类型int ( * )(int,char)重新起名叫p。这个是因为我们设定了指针变量p指向数组array首元素的地址,数组有5个元素,但是循环了6次,多循环了一次,**导致非法访问内存,**因此第六个数打印出来是随机数,这也就是野指针的问题了。
2024-01-23 18:01:26
1117
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅