自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 ArturDents-CrackMe#2

GetDlgItemTextARetrieves the title or text associated with a control in a dialog box.If the function succeeds, the return value specifies the number of characters copied to the buffer, not including the terminating null character.JGE ;有符号大于等于则跳转#

2022-03-15 22:21:23 221

原创 Andrnalin.1

msvbvm50.dll:VB Virtual Machine,非系统dll文件msvbvm60.dll:微软Microsoft Visual Basic虚拟机相关模块neg edi求补指令在计算机中,数据都是以补码的形式存储的。neg reg/mem:0减操作数,并将求得的结果存入指定的寄存器或内存单元(把操作数按位取反,末位加1)sbb edi,edisbb 带借位减法 从目的操作数中减去源操作数和进位标志位的值serial:SynTaX 2oo1...

2022-03-14 23:36:50 203 1

原创 Acid Bytes.2

测试寄存器是否为空:test ecx, ecxjz somewhere如果ecx为零,设置ZF零标志为1,jz跳转。test 逻辑与,类似andSEH:结构化异常处理安装过程:1.定位:·在程序入口处,数据窗口跟随FS对应的地址·将FS:[0]作为地址在数据窗口跟随·堆栈窗口查看此时数据窗口的地址为SEH链尾部·注释为“SE处理程序安装”就是安装SEH,PUSH的地址就是SEH程序的入口2.先将SEH程序入口压入堆栈3.再将SEH链尾部压入堆栈4.再用下一个SEH(系统默认的

2022-03-13 21:54:57 495 2

原创 Cruehead-CrackMe-3

.key:软件应用程序注册后创建的通用许可证文件,存储了一个以纯文本格式保存的加密密钥或注册信息,以证明购买了该程序的合法副本。在程序目录下创建CRACKME3.KEY文件,文件内容设置为abcdefghijklmnopqrstuvwxyz。CTRL+F2重新加载程序,调试运行。call Cruehead.00401311F7 单步步入调试函数内部信息0x004020F9 处理完序列号累加值存放内存位置处简易序列号产生器:# serial = "abcdefghijklmn"

2022-03-09 16:40:38 614 2

原创 abexcm5

爆破法je short abexcm5.00401117修改为jmp short abexcm5.00401117jne short abexcm5.00401117GetDlgItemTextARetrieves the title or text associated with a control in a dialog box.检索与对话框中的控件关联的标题或文本。GetVolumeInformationARetrieves information about the...

2022-03-07 21:45:23 324

原创 ciscn_2019_es_2

栈转移不重复造轮子!!!推荐链接,结合着看,认真看完基本上就懂了!https://bbs.pediy.com/thread-258030.htmhttps://bbs.pediy.com/thread-269163.htmhttps://blog.youkuaiyun.com/mcmuyanga/article/details/109318321https://www.freebuf.com/articles/system/305341.html注意:system函数传进去的是/bin/sh的地址,/bi

2021-11-22 02:10:44 4650

原创 计算机知识

Intel:16位微处理器8086(8086芯片主频为4.43MHz,集成晶体管数约2.9万个,运算器位长16位,20条地址线,寻址范围2^20个字节地址,即1MB)80286处理器(芯片集成12万个晶体管,主频提高到12MHz)32位80386处理器(集成晶体管数27.5万个,主频提高到33MHz,地址线扩展到32条,直接寻址能力达到4GB)设计考虑多用户及多任务需要,在芯片中增加了保护模式、优先级、任务切换和片内的存储单元管理等硬件单元。80486处理器(芯片集成浮点处理器和8KB的一级缓存,片

2021-11-21 17:18:54 455

原创 rip(Pwn)

IDA中SHIFT+F12:漏洞点+后门已获得,开启乱杀之路:from pwn import *context.os = 'linux'context.arch = 'amd64'context.log_level = 'debug'# io = process('./pwn1')io = remote('redirect.do-not-trust.hacking.run', 10368)elf = ELF('./pwn1')// 由于该题目没有清除缓冲区,导致recv接收不到...

2021-11-18 20:09:14 2472

原创 ciscn_2019_c_1

经典ret2libc,着实恶心到我了。前后捣鼓了将近3、4个小时,勉强把原理理解透彻。边做题边C语言:艹!输入字符串s加密逻辑:1、如果是小写字母跟0xD异或2、如果是大写字母跟0xE异或3、如果是数字跟0xF异或[ASCII码对照表]:(http://c.biancheng.net/c/ascii/)LibcSearcher工具:https://github.com/dev2ero/LibcSearcherfrom pwn import *from LibcSearcher i

2021-11-18 20:06:47 9148 14

原创 [第五空间2019 决赛]PWN5

判断附件相关信息:Arch:i386-32-little:32位小端序(数值低位放在内存低地址)保护机制:咲夜南梦师傅:Linux-编译保护 | 咲夜南梦’s 博客 (196011564.github.io)利用格式化字符串漏洞覆盖dword_804C044处内存,输入passwd时使if判断句成立即可调用后门函数获取系统权限。格式化字符串漏洞:原理介绍 - CTF Wiki (ctf-wiki.org)栈:第一个变量为返回地址,第二个变量为格式化字符串,第三个变量开始为参数,相

2021-11-18 20:03:17 1881

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除