- 博客(10)
- 收藏
- 关注
原创 ArturDents-CrackMe#2
GetDlgItemTextARetrieves the title or text associated with a control in a dialog box.If the function succeeds, the return value specifies the number of characters copied to the buffer, not including the terminating null character.JGE ;有符号大于等于则跳转#
2022-03-15 22:21:23
221
原创 Andrnalin.1
msvbvm50.dll:VB Virtual Machine,非系统dll文件msvbvm60.dll:微软Microsoft Visual Basic虚拟机相关模块neg edi求补指令在计算机中,数据都是以补码的形式存储的。neg reg/mem:0减操作数,并将求得的结果存入指定的寄存器或内存单元(把操作数按位取反,末位加1)sbb edi,edisbb 带借位减法 从目的操作数中减去源操作数和进位标志位的值serial:SynTaX 2oo1...
2022-03-14 23:36:50
203
1
原创 Acid Bytes.2
测试寄存器是否为空:test ecx, ecxjz somewhere如果ecx为零,设置ZF零标志为1,jz跳转。test 逻辑与,类似andSEH:结构化异常处理安装过程:1.定位:·在程序入口处,数据窗口跟随FS对应的地址·将FS:[0]作为地址在数据窗口跟随·堆栈窗口查看此时数据窗口的地址为SEH链尾部·注释为“SE处理程序安装”就是安装SEH,PUSH的地址就是SEH程序的入口2.先将SEH程序入口压入堆栈3.再将SEH链尾部压入堆栈4.再用下一个SEH(系统默认的
2022-03-13 21:54:57
495
2
原创 Cruehead-CrackMe-3
.key:软件应用程序注册后创建的通用许可证文件,存储了一个以纯文本格式保存的加密密钥或注册信息,以证明购买了该程序的合法副本。在程序目录下创建CRACKME3.KEY文件,文件内容设置为abcdefghijklmnopqrstuvwxyz。CTRL+F2重新加载程序,调试运行。call Cruehead.00401311F7 单步步入调试函数内部信息0x004020F9 处理完序列号累加值存放内存位置处简易序列号产生器:# serial = "abcdefghijklmn"
2022-03-09 16:40:38
614
2
原创 abexcm5
爆破法je short abexcm5.00401117修改为jmp short abexcm5.00401117jne short abexcm5.00401117GetDlgItemTextARetrieves the title or text associated with a control in a dialog box.检索与对话框中的控件关联的标题或文本。GetVolumeInformationARetrieves information about the...
2022-03-07 21:45:23
324
原创 ciscn_2019_es_2
栈转移不重复造轮子!!!推荐链接,结合着看,认真看完基本上就懂了!https://bbs.pediy.com/thread-258030.htmhttps://bbs.pediy.com/thread-269163.htmhttps://blog.youkuaiyun.com/mcmuyanga/article/details/109318321https://www.freebuf.com/articles/system/305341.html注意:system函数传进去的是/bin/sh的地址,/bi
2021-11-22 02:10:44
4650
原创 计算机知识
Intel:16位微处理器8086(8086芯片主频为4.43MHz,集成晶体管数约2.9万个,运算器位长16位,20条地址线,寻址范围2^20个字节地址,即1MB)80286处理器(芯片集成12万个晶体管,主频提高到12MHz)32位80386处理器(集成晶体管数27.5万个,主频提高到33MHz,地址线扩展到32条,直接寻址能力达到4GB)设计考虑多用户及多任务需要,在芯片中增加了保护模式、优先级、任务切换和片内的存储单元管理等硬件单元。80486处理器(芯片集成浮点处理器和8KB的一级缓存,片
2021-11-21 17:18:54
455
原创 rip(Pwn)
IDA中SHIFT+F12:漏洞点+后门已获得,开启乱杀之路:from pwn import *context.os = 'linux'context.arch = 'amd64'context.log_level = 'debug'# io = process('./pwn1')io = remote('redirect.do-not-trust.hacking.run', 10368)elf = ELF('./pwn1')// 由于该题目没有清除缓冲区,导致recv接收不到...
2021-11-18 20:09:14
2472
原创 ciscn_2019_c_1
经典ret2libc,着实恶心到我了。前后捣鼓了将近3、4个小时,勉强把原理理解透彻。边做题边C语言:艹!输入字符串s加密逻辑:1、如果是小写字母跟0xD异或2、如果是大写字母跟0xE异或3、如果是数字跟0xF异或[ASCII码对照表]:(http://c.biancheng.net/c/ascii/)LibcSearcher工具:https://github.com/dev2ero/LibcSearcherfrom pwn import *from LibcSearcher i
2021-11-18 20:06:47
9148
14
原创 [第五空间2019 决赛]PWN5
判断附件相关信息:Arch:i386-32-little:32位小端序(数值低位放在内存低地址)保护机制:咲夜南梦师傅:Linux-编译保护 | 咲夜南梦’s 博客 (196011564.github.io)利用格式化字符串漏洞覆盖dword_804C044处内存,输入passwd时使if判断句成立即可调用后门函数获取系统权限。格式化字符串漏洞:原理介绍 - CTF Wiki (ctf-wiki.org)栈:第一个变量为返回地址,第二个变量为格式化字符串,第三个变量开始为参数,相
2021-11-18 20:03:17
1881
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人