- 博客(13)
- 收藏
- 关注
转载 Linux修改环境变量path
直接保存文章https://blog.youkuaiyun.com/wr132/article/details/53933150
2018-07-19 22:31:59
257
转载 pwnable.kr echo1
int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int *v3; // rsi _QWORD *v4; // rax unsigned int v6; // [rsp+Ch] [rbp-24h] __int64 v7; // [rsp+10h] [rbp-20h] __int...
2018-06-10 18:50:51
488
转载 pwnable.kr echo2
这个题是fsb+uafint __cdecl main(int argc, const char **argv, const char **envp){ unsigned int *v3; // rsi _QWORD *v4; // rax unsigned int v6; // [rsp+Ch] [rbp-24h] __int64 v7; // [rsp+10h] [rbp-2...
2018-06-10 18:03:32
511
转载 基于Linux的off by one漏洞
https://blog.youkuaiyun.com/nibiru_holmes/article/details/62040763
2018-06-09 12:21:17
830
原创 2017第二届广东省强网杯线上赛 Nonstandard
先拉入ida分析一下我们只要让sub_401480返回值为1就可以了他把我们输入的flag进行操作与byte_402120比较byte_402120的值,这里要把前面的6eh加上也就是‘n’,得到nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGtrjC7===接着我们再看一下函数sub_401070发现有点长。。。 我截取了一部分发现红框里的代码每次以5个bit为一...
2018-04-21 14:15:31
1381
原创 pwnable.kr random
连接ssh random@pwnable.kr -p2222rand()生成一个随机数与key进行异或等于0xdeadbeefrand函数不是真正的随机数生成器,而srand()会设置供rand()使用的随机数种子。所以random的值固定的得到random和key的值,注意这里要在一样的系统下测试,不同系统下得到的随机值不同。得到flag...
2018-04-15 17:52:17
357
原创 第二届强网杯simplecheck
一个安卓逆向题目用jadx-gui反编译apk发现函数a中有flag算法首先定义了a,b,c,d四个数组接着传入参数str由于函数a要返回truestr长度与数组b长度一样为34接着创建了一个新数组iarr[0]为0,后面34位为str也就是flag下面一个判断a[i2] = (((b[i2] * iArr[i2]) * iArr[i2]) + (c[i2] *
2018-03-31 16:17:13
862
转载 解决masm在64位windows版本不兼容无法运行
最近在学校机房用MASM编译汇编代码无奈在64位windows中不兼容。 找到了一种解决办法:用DOSBox0.74挂载masm到其他盘,在其他盘中进行编译操作。 具体方法: 1.下载安装DOSBox0.74之后运行会出来命令框; 2.mount输入命令Mount e: d:/masm(我们是将masm文件放在D盘下,用命令挂载到E盘
2017-11-24 11:18:38
19512
3
原创 记第一次成功的逆向(ctf)
之前比赛的时候有一道逆向题苦思冥想没写出来,可能是因为知识储存过于少,之前只懂一些od的用法以及汇编语言。以至于这次遇到加壳的题用od加载出来之后手足无措,之后看了别人的wp之后总结出一点思路。 首先用peid查壳之后发现是nSPack 3.7,就在网上临时学了esp定律脱壳,在od中用dump将壳脱去。我觉得因为是要找flag,所以用ida加载题目找到了主函数。 思
2017-11-07 19:37:34
2318
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅