- 博客(17)
- 收藏
- 关注
原创 逆向练习(五)Andrénalin.1/2
这个两个还算比较简单的,第二个居然会直接在内存部分把结果写出来,其实靠推就能推出来,只是中间乘法结果隐藏了导致逻辑连不上。总之作为重新捡起来练手的题目还是可以的。vba就是有很多函数,大部分情况下知道函数使用的结构就能直接得到结果,根本不需要进函数里去步进。
2025-04-16 13:55:33
1097
原创 逆向练习(四)ajj.2
先说一下,这个东西我没完全搞出来,就差最后一步,后面看弄出来了再加进来。这个程序几乎不符合任何开发原则,用户很难使用,而且还缺文件,所以这就是一个为出题而出题的程序罢了,需要开脑洞,我们需要学的仅仅是分析和猜测这些疑难杂症的能力而已。
2025-04-16 09:38:27
809
原创 逆向练习(三)ajj.1
这个程序充分说明了破解过程中根据原程序操作猜测流程的重要性,不要打开逆向工具就把原程序丢一边,以为就靠调试运行的程序就行。这个程序专打依赖工具走流程的,根本调不走。同时也说明了根据不同程序寻找不同工具的重要性,如果早点知道darkde,我根本不需要去猜去调,直接按照地址就能找到关键点,估计能省一半的时间。
2024-10-12 11:40:11
748
原创 逆向练习(二)AfKayAs.2
很多时候破解要靠猜测和运气,看看上面的去弹窗的过程,基本靠猜的。没有谁能保证自己能完全搞懂整个计算机的架构和所有的程序结构,更不可能什么都记得住,不信拿汇编去问问AI,AI都会说“看不出来...”,更别提人了。只能说,见得多了,找到几率大一点哈哈。
2024-10-10 16:52:01
824
原创 逆向练习(一)Afkayas(1)
最近发现方向有点跑偏了,学着学着跑pwn那边去了,pwn的漏洞原理全是一知半解,CTF做题套路会了做得飞快,脱离题目的实战全靠msf,总感觉缺了什么东西。于是回去做CTF的逆向题,怎么说呢,感觉像便秘一样,目前为止我就正常见过两个正常exe文件,剩下可运行的要么是安卓要么是什么古早游戏,其余的全是无法调试的纯白文件,而且起码一半都是xor。
2024-09-24 15:16:48
1060
原创 安全学习记录——逆向篇(三)栈溢出
前面我们对一个程序进行了破解,整个过程似乎只需要一定的汇编知识,具体的只看逻辑。那么我们最开始学汇编基础时学的那么多计算机原理是用来干嘛的呢。今天的栈溢出就要结合这两个东西来看看如何通过内存来欺骗CPU让它以为我们输入了正确密码。
2024-07-30 17:05:54
765
原创 安全学习记录——逆向篇(二)简单破解
上篇我用C写了一个简单的密码验证程序,把它输出为exe后就可以直接运行了,大概长这个样子:正确的密码是1234567,输入正确密码就会自动结束程序跳出来,错误就会让我们再次输入。那么在我们只有exe程序的时候怎么去修改它,让我们可以不用输密码或者随便乱输密码就直接结束程序呢。我们直接打开exe看看:这完全没法看懂,没有程序源码,自然也就不可能按照我们的思路去修改程序。
2024-07-09 16:58:15
1998
原创 安全学习记录——逆向篇(一)汇编基础
最近工作了杂事有点多,学习进度没以前那么快了,但是还是在学的嘛。之前因为纠结域渗透部分的提权原理入了一个超级无敌深坑:汇编。老实说,我不知道汇编具体能应用到什么地方,只是听说可以做程序逆向分析和破解。这个是非常接近计算机底层的东西,如果想要研究病毒木马,汇编应该是必学的东西;还有外挂脚本这些。最重要的是,能破解欸,这可太酷了。所以我毅然决然的钻进了这个坑中。
2024-07-03 16:44:25
1283
原创 安全学习记录——渗透篇(四)第一个内网设备
那么从上面的两种穿透方法可以看出来,无论如何我们都需要一个跳板来帮助连接内网,这个跳板最好是一个公网的服务器。尽管我将CS服务器放在了kali上,但是CS制造的木马能在win7上生效的原因也是win7和kali本来就是相通的,必须要win7能连上kali,win7才可以在我们win11的设备里上线,win7能否连上win11并不是必要条件。我们制造的SOCKS同样需要win7能主动连通win2003才可以成为代理转发通道。
2024-05-29 14:12:03
673
原创 安全学习记录——渗透篇(三)初步渗透流程,第一台设备
最近一段时间学渗透感觉东西好多,每一个都可以讲但是好像又讲不出什么东西,今天就记录一下学习的过程,并不是什么高深的东西,真正高深的东西我还远远没有接触到😀。首先我们需要知道渗透的最终目的是要控制对方的设备,无论什么设备。单纯的破坏性攻击是一种过河拆桥的行为,会成为全网公敌的,除非有国家军事力量支持。有人会说我精准投放并且控制受害范围不就好了。就连美国和以色列的渗透专家都不能保证震网只存在于伊朗的内网中,我们凭什么觉得自己可以精确控制病毒传播。这里我们以海王找对象为例子来看看渗透的具体流程。
2024-05-17 15:40:45
784
原创 安全学习记录——渗透篇(二)爆破
但是程序语言是死的,人是活的,只要电脑还是人在用就会有账户密码,而密码的规则远远比程序宽泛,什么格式都有,人为了自己能记住一定会给密码赋予某种意义,这种意义绝对不会脱离人的经验,所以弱口令的出现是必然的,只要愿意去试,一定能试出来几个。OK,这就是我学到现在为止第一次成功找到漏洞,这也是学会了爆破带来的提升。那么我们看到了爆破中工具的使用,有没有不使用工具的办法呢,当然有,工具只是用来方便我们使用的东西,工具的背后都是代码,所以我们当然可以依靠代码来实现爆破,正好最近在学爬虫,这里以python为例子。
2024-04-26 17:06:43
1955
2
原创 安全学习记录——渗透篇(一)密码和编码与简单逆向
学了几周的网络了,感觉可以开始搞一搞安全方面的内容了,之前我们说了数据包在网络中的重要性,每个人都可以通过任意构造数据包来任意欺骗任何设备。就算是不懂协议,不懂如何构造数据包的小白,只要会用一些工具,仍然可以进行网络攻击,这种只会借助工具输入命令然后让工具任意进行自动攻击的人也被叫做脚本小子,他们可能连最基础的网关路由程序语言都不懂。而就是这种愣头青造成了全世界最多的网络安全事故。想要保护我们的信息,首先就要防止它被人在网络上截取,就算被截取,也要保证没人能看懂。所以编码和加密就出现了。
2024-04-19 13:32:16
1680
2
原创 安全学习记录——网络篇(五)数据包
之前学了很久的协议,虽然同一类型的协议的原理很好懂,但是一旦开始关注细节后就会发现每一个都需要去单独练习记忆,每一个需要的时间都不短,因为网络的变化太多,这需要大量的时间和经验,没有任何办法速成。但是网络安全的从业者不可能全部是经验丰富深刻理解并熟练应用各种网络设备和协议的大佬,那样学习成本太高了。所以这些网络协议一定有一个共同点,通过这个共同点我们可以适当学习我们所需要的知识,而不是当个全才。
2024-04-15 14:25:35
899
1
原创 安全学习记录——网络篇(四)动态路由协议
前面说到了OSPF最大的问题在于信息泛洪导致资源消耗过多,每一次网络更新都会重新计算。并且由于使用IP交换使得数据包伪造的门槛降低导致路由容易被欺骗使得设备断网甚至网络震荡。但我们又说到,很多公司,尤其是运营商更加喜欢IS-IS,那这到底是个什么东西。
2024-04-11 15:31:37
722
1
原创 安全学习记录——网络篇(三)动态路由协议OSPF
经过之前基本网络设备的学习,我们了解到了,路由是当今网络的基础,一切终端的网络访问都需要通过路由。一般情况下只需要给路由连接设备的端口配上这个设备同网段的IP 就可以实现网络访问。但是距离永远是网络访问无法避免的问题,过长的传输会导致信号出现问题,就算是激光没办法通过卫星上的反光板的全反射让地球另一边的人看到地上绿色的光点。所以,要在信号失真前夕,通过一个设备辨认出信号然后再发送出去,一点一点传递,最终使对方收到正确的信息,就像点烽火台一样一个接一个地点。
2024-04-09 14:50:15
776
1
原创 安全学习记录——网络篇(二)ARP欺骗实现过程
我们已经知道,ARP的关键在于找不到本地储存的IP和对应的MAC地址时会广播找人,同时又不会验证找到的人是不是对的,也不会管自己到底有没有找过人,所以只要有人给了IP和MAC就会记录。因为现在的设备大多数都安装了防火墙、静态表等防止ARP欺骗的功能,我们用抓包攻击抓取ARP数据包后得到就是我们想要的,这里显示我们手机的IP正在电脑的物理地址上,说明这个脚本执行成功,但是因为设备本身的防御手段,使得我们没有成功篡改路由表,并且被显示在了流量中,使得运维人员能快速找到攻击源。这里用的我的手机IP。
2024-04-01 16:54:47
814
原创 安全学习记录——网络篇(一)
连接是一切渗透的前提,那么在渗透之前我们需要做的第一步就是信息收集,了解什么东西是我们可以连接的,如何去建立连接,连接的规则和协议要如何被我们使用。这是我个人的网络安全基础的学习笔记,大家不要当作是什么技术和知识贴,欢迎指出错误。
2024-03-29 16:02:43
1531
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人