- 博客(5)
- 收藏
- 关注
原创 PEID加密算法识别插件Krypto ANALyzer
前不久一次ctf比赛里碰到的逆向题ida反编译出来一坨恶心的移位异或代码,当时直接蒙蔽谷歌也找不出,这次再度碰到类似的关键代码块也是一筹莫展,ida里面装过一个findcrypto的插件也并没有分析出什么算法,搜索过程中发现可以用PEID的一款插件Krypto ANALyzer,试了下分析出了是DES。。。。然后。。就没有然后了。。。。搞竞赛也搞了整一年了,感觉还是不经意间在向赛棍的方向走岔了
2017-11-03 09:23:35
4114
原创 pwnable.tw记录之applestore
耐下心用ida分析:主要功能函数handler:create函数malloc一块16字节的内存,分别存放:char* name,int price,struct * bk ,struct * fd ,由insert()函数将当前商品的结构体插入链表尾部。链表的起始位置记录在全局变量 myCart(0x0804B068)中。delete函数进行链表的拆卸:一开始觉
2017-10-31 15:29:36
1474
原创 pwnable.tw之hacknote
uaf漏洞产生的主要原因是释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态(有的地方翻译为迷途指针),同样被释放的内存如果被恶意构造数据,就有可能会被利用。再怎么表述起始还不如真的拿一道题自己调自己看内存看堆状态来的好理解。这也是我觉得ctf-pwn的意义所在,可以把一些漏洞抽象出来以题的形式,作为学习这方面的一个抓手。此篇尽量做的细致基础,但仍然假设读者已经初步
2017-10-13 23:41:23
2972
转载 Android Killer反编译卡死的一个解决方案
半吊子安卓逆向水平,也就会用android killer看看反编译的java源码。。。玩ctf的时候经常android killer莫名卡死,大致如图:一般看安卓题就为了换换脑子冷静下,几次碰到这个问题都没有想办法去解决,这次在网上搜了一下,造成这种莫名其妙卡死的原因大致为(来自各路网友):1)目标apk版本较高,可以尝试升级自己的apktool,在android killer的I
2017-10-12 23:31:32
10875
1
原创 TU-ctf-2016 pwn woO 分析记录
小动物很可爱的说?放在ida中分析,发现已经有了获取flag的函数,不需要自己找system了,接下来就是如何控制程序的执行流程。首先对程序功能作基本的分析:新建动物时malloc一个结构体存放动物的信息,如果是熊,结构体的0x0-0x8存放0xdeadbeef,0x8-0x14存放动物的名字,0x14-0x20存放动物的type;如果是其他动物,从0开始存放动物的名字。维护了一个
2017-10-11 00:00:14
496
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人