
逆向学习
本人在提升自己的逆向能力过程中,从简单到困难的阶级提升学习过程,整成一系列分享。
目前主要通过CTF的练习,来学习逆向的相关概念、工具的使用、加解密、脱壳等等一系列技能。
nini_boom
很简单,做top of top。
安全不是IT服务的附属,是主人。IT服务依赖的是人,而安全威胁的不是软件、系统而是人、集团甚至是国家的数据。
展开
-
Android系统应用的抓包与防护
最近对抓包这块比较感兴趣,在被问到抓包时的一些问题:证书、单向认证、双向认证怎么处理,以及绕过背后的原理时,一时很难说清个大概,于是整理了下思绪,将这些知识进行总结和整理,末尾再对一个APP进行实战抓包。一、单向认证与双向认证先熟悉几个概念:对称加密与非对称加密对称加密:加密和解密使用同一个秘钥。加密和解密速度很快,常见的如AES。非对称加密:加密和解密使用不同秘钥,这两个秘钥成双成对,叫做公钥和秘钥。数据使用公钥加密后,使用私钥进行解密,使用私钥加密,那就用公钥解密。一般是把公钥给别人,.原创 2020-08-18 16:13:43 · 1187 阅读 · 1 评论 -
三、从零开始学逆向之XCTF-game(IDA控制程序执行流程)
0x00 game初步分析老铁们可以自行理解下英文,我就说个大概内容,让8盏灯全部都亮,那就算完事,flag就会自己出来。先把它丢进IDA反编译下。看到这里,猜测sub_457AB4()大概就是打印flag的地方了,双击切进去看下。果然,看到了flag is心情很激动,但是看到flag经由这么多数据得到,懒癌的我倒吸了一口凉气。这道题有多种方法,其中一种就是把这些数据拷贝出来,然后手写程序跑出flag,算法好的同学也可以用BFS(广度优先搜索)试试。题目这意思,也不排除是考这个算法。我原创 2020-07-05 09:58:46 · 1634 阅读 · 0 评论 -
二、从零开始学逆向之XCTF-logmein
点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4 = (unsigned int)(char)(*((_BYTE *)&v8 + i % v7) ^ v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsign int就可以了。_BYTE可以用unsign char来代替。写代码这回事,多写就能懂原创 2020-07-03 14:30:58 · 692 阅读 · 1 评论 -
一、从零开始学逆向之XCTF-simple-unpack
使用工具:upx、exeinfo、IDA。题目描述,简简单单的一个二进制文件。没有格式,题目提示是加过壳的,使用exeinfo pe查看详细信息。linux文件,exeinfo把脱壳推荐都写出来了:使用 UPX。IDA打开,搜索flag填入flag,结束。学习点使用exeinfo进行文件分析。使用upx脱壳。...原创 2020-07-02 15:45:09 · 1161 阅读 · 0 评论