- 博客(14)
- 收藏
- 关注
原创 搭建halo用jar包为什么还要另创建application.yaml?
为什么搭建halo博客,用jar包起站还需要另外创建 Halo 配置文件application.yaml,jar包里面不是已经有配置文件了嘛?
2024-08-14 17:37:39
239
3
原创 vnctf2022 travel-dfs递归爆破
因为字符一环套一环,前一个数依靠后一个数,已知v4[23],可以用dfs(递归)的方法。第45-46行的异或有点难搞,因为模的话有很多取值,所以采取爆破的方法。看上去很复杂,实际上不难理解,有点像简易版的aes。动调把dword_404040数组dump下来。而且面对复杂的代码要慢慢看,逻辑可能是清晰的。垃圾代码很少,有可读性,有两次字符串输入。很容易异或,所以不要被复杂的代码吓到。然后是关键函数sub_402058。脚本先dfs爆破,得到的值进行逆。关键函数sub_401A6C。脚本得20211205。
2023-01-24 23:04:12
260
转载 python实现循环左移和循环右移
以循环右移为例子 总共就分为下类三个函数:rorCustomByte 自定义定制字节移位rorCustomBit 自定义Bit移位ror8bit 默认按照8位数值 进行移位。
2023-01-23 12:51:44
1665
原创 kali爆破wifi密码测试
aireplay-ng -0 0 -a 路由器的mac -c 连接设备的mac wlan0mon。下面D2:99:EE:FD:F8:7E是正在连接改wifi的设备MAC。CH是信道,就像车道一样,如果1车道车满了,就可以去2车道,以此类推。首先,我们要有一个能连接Linux虚拟机,并且能监听网络的无线网卡。声明:只做密码爆破学习,不用于破坏,本文测试的是自己的wifi。发现wlan0的名字变成了wlan0mon,变成了监听模式。重新打开一个界面(因为前面的监听不能停),输入命令。出现vlan0就是已识别。
2023-01-22 14:01:32
1473
2
原创 vnctf2022-cm1
因为int read = inputStream.read(bArr),所以read一次只能读取ooo 1024个字节,下面i的取值是[0,1024),bytes实际上是bytes[i%1024%6]发现调用com.vnctf2022.cm1.MainActivity的同时,还一同执行了com.vnctf2022.cm1.Main,待会可以分析它。调用com.vnctf2022.cm1.Haha函数,最后看返回值进行比较。主函数com.vnctf2022.cm1.MainActivity。
2023-01-20 22:23:01
177
原创 HWS-2023冬令营入营赛-re
接着看主函数,v8是输入值,接着byte_4060E0数组和v8数组异或,存入byte_4060E0数组,byte_4060E0数组后面可能会用到,dump下来—>[0x55, 0x46, 0x64, 0x03, 0x7F, 0x57, 0x55, 0x5F, 0x70, 0x04, 0x44, 0x53, 0x01, 0x49, 0x74, 0x5E]s和外部的虚拟机程序有关,s和v33有关,v33记载着虚拟机中增加的值,看上去很乱,需要很耐心才能知道s数组。
2023-01-19 22:36:59
387
原创 攻防世界(动态调试+迷宫)
纪念一下第一个独立做出来的动态调试题:攻防世界新手区csaw2013reversing2:点开给出的exe,出现:都是乱码。放到ida里调试看看:Main函数:sub_40102A()函数:IsDebuggerPresent()函数:普及一下有关函数的知识:1:HeapAlloc函数:堆内存分配(heap的中文就是堆的意思)2:_memcpy_s函数:和memcpy函数一样,都是复制字符串3:__readfsdword函数:(从相对于 FS 段开头
2022-02-07 15:46:49
654
原创 攻防世界(动态调试题)
目录1:纪念一下第一个自己独立做出来re题(虽然很简单):2:攻防世界新手区no-strings-attached复现:3:攻防世界simple-check-100复现:1:纪念一下第一个自己独立做出来re题(虽然很简单):open-source复现:给出一段c源码:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4...
2022-02-07 15:40:30
1265
原创 re之buu刷题
Section1 rsa复现Section2 rome复现Section3 关于看懂汇编语言的一些小探索:Section1 rsa复现先来了解一下rsa加密, 用给出的公钥n、e求出私钥n、d,然后利用公式(密文=明文EmodN)加密如何用公钥对求出私钥对,引用一下大佬的博客rsa解密是用给出的公钥n、e求出私钥n、d,然后利用公式(明文=密文DmodN)解密,可以简化为:题目解压:记事本打开pub.key得到:思路:pub.key是公钥,flag.enc是rsa加密后的文件,因.
2022-02-07 15:16:55
344
原创 利用ESP定律的upx脱壳实践
利用ESP定律的upx脱壳实践背景:除了命令行upx -d脱壳,还有手动脱壳。ESP定律的本质是堆栈平衡,又称堆栈平衡定律,是应用频率最高的脱壳方法之一,脱壳的目的就是找到真正的OEP(源文件的EP代码)方法:从pushad到popad是一段解压缩代码(解压UPX壳),这段代码执行后,紧跟在popad后的第一个JMP指令可跳转到OEP实践:1:查壳2:OD打开3:F8//对于寄存器,指令执行后发生改变的寄存器会用红色显示.此处ESP和EIP的值发生改变,因为执行pushad指令,将8个
2022-02-07 14:51:34
834
原创 re之ida和OllyDbg的使用与代码分析
re之ida和OllyDbg的使用与代码分析Section1 两个逆向工具的作用:Section2 ida伪代码分析Section3 OllyDbg的基本操作这里是ctf逆向小白学习之路的第一站Section1 两个逆向工具的作用:1:IDA pro7.0是完整版本 7.2只有64 f5可以查看源码,6.8 pro的有些文件grapf view不能分析,作用:静态调试,32位的程序用32位的ida分析2:OllyDBG,作用:动态调试,只能调试32位的程序Section2 ida伪代码分析
2022-02-07 14:30:12
2390
原创 用phpstudy安装DVWA
文章目录前言一、下载并安装phpstudy二、下载DVWADVWA下载地址三、安装DVWA总结拓:前言作为自己学习总结burp suite的记录DVWA可以成为渗透练习很好的靶机以下为DVWA安装过程一、下载并安装phpstudy官方下载地址:https://www.xp.cn/download.html二、下载DVWADVWA下载地址1:官方下载地址:https://dvwa.co.uk/.翻到最底下,点击DOWNLOAD2:百度网盘下载地址:链接:https://pan..
2021-09-24 15:17:00
1492
转载 用phpstudy查看其管理的DVWA网站默认密码
一、进入mysql命令行:一言以蔽之分步:1、找到phpstudy_pro中的mysql可执行文件所在的位置(安装位置)打开cmd,输入路径2、输入命令mysql -u root -p(注意这里的root是phpstudy里面root数据库的用户名)3、然后输入密码成功进入cmd模式是下面的界面:二、查看dvwa默认密码数据库中的密码使用了md5进行加密了,需要在https://www.cmd5.com/ 中输入密文来解密原文地址:1、 https://blog.
2021-09-24 15:14:11
1575
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人