- 博客(8)
- 收藏
- 关注
原创 NSSCTF练习笔记
6.双击s2,得到一串明显是base64加密后的字符串,搜索在线网站解码,得到flag。得到flag:LitCTF{I_am_the_best_programmer_e。得出flag为:{nss_c{es{r} //{用a代替。复制到在线网站解码,发现解不了,推测为魔改的base加密。4.按shift+F12,可以找到flag,结果如图。5.双击a,对加密后的字符串base64解密。3.用IDA32打开文件,直接得到flag。6.按ctrl+x,点击OK,结果如图。2.用IDA64打开文件,结果如图。
2024-11-17 22:00:24
1622
原创 re笔记re笔记
当一个程序被加载到内存中是,操作系统会为其分配一块虚拟的内存空间,程序中的指令和数据所使用的地址就是虚拟地址。 它是PE文件在内存中的映射文件的起始地址,也被称为模块的基准位置。)(&value));4.FA(文件偏移地址):指PE文件在磁盘存储时某个位置相对于文件开头的偏移量。大端字节序中,高位字节存储在内存的低地址处,低位字节存储在高地址处。小端字节序中,低位字节存储在内存的低地址处,高位字节存储在高地址处。 它用于定位PE文件在磁盘上的存储位置,与内存中的虚拟位置不同。
2024-11-17 21:56:31
459
原创 基础x86汇编指令
XLAT 字节查表转换.----BX指向一张256字节的表的起点,AL为表的索引值(0-255,即0-FFH);把段地址:偏移地址存到ES:DI.PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈.POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈.PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.POPA 把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈.
2024-11-03 07:00:00
656
原创 RC4加密笔记
1.初始化存储0-255字节的Sbox(其实就是一个数组)2.填充key到256个字节数组中称为Tbox(输入的key不到256个字节则初始化到256个字节)3.交换s[i]与s[j] i从0开始一直到255下标结束,j是s[i]与T[i]组合得出的下标。
2024-11-02 21:01:15
396
原创 体验赛wp
可以看到第一部分flag,接下来按照提示寻找第二部分flag。下载的文件直接在IDA Pro64打开,可以看到flag。找到了第二部分flag,接下来找第三部分flag。提示表明,需要找到什么函数指向这个可疑函数。找到第三部分flag,但显然并不完全。//此界面按空格,可以进入汇编语言。可以看到提示:flag由三部分组成。找到了第三部分剩余的flag。四部分合起来构成flag。
2024-11-02 20:47:34
475
原创 Linux系统指令归纳
如果需要设置指定版本:sudo apt install=安装多个软件包:sudo apt update 显示软件包具体信息,例如:版本号,安装大小,依赖关系等等:sudo apt show 安装指定的软件命令:sudo apt install 更新指定的软件命令:sudo apt uodate
2024-10-30 07:00:00
1260
原创 学习使用IDA
学习使用IDA文章目录学习使用IDA使用步骤一.查壳二.使用IDA Pro(64-bit)或IDA Pro(32-bit)打开.exe文件三.按shift+F12,进入下图界面,找到flag,双击四.进入下图界面,点击flag,按ctrl+x,会出现弹窗,点OK五.进入以下界面,点Tab六.进入以下界面,分析代码得到flag(很大几率需要进行动态调试和异或运算)使用步骤一.查壳二.使用IDA Pro(64-bit)或IDA Pro(32-bit)打开.exe文件三.按shift+F12,进入下
2024-10-29 20:00:30
343
原创 C语言函数调用栈笔记
函数调用以值传递时,传入的实参(locMain1~3)与被调函数内操作的形参(para1~3)两者存储地址不同,因此被调函数无法直接修改主调函数实参值(对形参的操作相当于修改实参的副本)。等价于指令序列movl %ebp, %esp(恢复原ESP值,指向被调函数栈帧开始处)和popl %ebp(恢复原ebp的值,即主调函数帧基指针)。能被所有函数共享的资源。被调函数通过修改栈顶指针的值,为自己的局部变量在运行时栈中分配内存空间,并从帧基指针的位置处向低地址方向存放被调函数的局部变量和临时变量。
2024-10-27 07:00:00
1253
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人