2019年1月21日

C++中的inline用法

摘要: 阅读全文

posted @ 2019-01-21 15:04 HYWZ 阅读(129) 评论(0) 推荐(0) 编辑

PEiD中识别虚拟地址和物理地址

摘要: 可通过PEiD中的信息计算文件偏移地址,从而修改PE文件的关键内容,达到破解目的。 文件偏移地址=相对虚拟地址-节偏移。 PEiD中有: 节偏移=虚拟地址VOffset-物理地址ROffset。 阅读全文

posted @ 2019-01-21 15:02 HYWZ 阅读(252) 评论(0) 推荐(0) 编辑

从汇编层面解析一传值操作

摘要: C语言代码如下: #include <stdlib.h> #include "stdafx.h" #include "stdio.h" #include <string.h> #include <malloc.h> void GetMemory(char * & pBuf,int Bufsize){ 阅读全文

posted @ 2019-01-21 15:01 HYWZ 阅读(173) 评论(0) 推荐(0) 编辑

通过启动函数定位main()函数

摘要: 如下,通过vc6.0编写一个hello world程序。尝试结合汇编代码、分析启动函数找到main函数。 在printf(xxx)插入断点,调试执行。如下,在堆栈窗口中可见main()下的一个函数mainCRTStartup()。mainCRTStartup函数是连接器对控制台程序设置的入口函数,此 阅读全文

posted @ 2019-01-21 14:59 HYWZ 阅读(574) 评论(0) 推荐(0) 编辑

从汇编层面解释switch语句判断快速的原因

摘要: 源码如下: #include <stdio.h> void main(){ int flag; flag=1; switch (flag){ case 1: printf("1\n"); break; case 2: printf("2\n"); break; case 3: printf("3\n 阅读全文

posted @ 2019-01-21 14:47 HYWZ 阅读(336) 评论(0) 推荐(0) 编辑

关于溢出的总结1

摘要: 溢出漏洞是一种计算机程序的可更正性缺陷,全名为“缓冲区溢出漏洞”,由程序中某个或某些输入函数对接收数据的边界验证不严密造成的。 通过数组越界的操作解析缓冲区溢出漏洞。 程序:越界访问值(工具:vs2008) #include <stdio.h> #include <stdlib.h> int mai 阅读全文

posted @ 2019-01-21 14:45 HYWZ 阅读(286) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#Mountain%20climbing:bugku--Mountain-Climbing

摘要: 分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋。但如果以后能直接根据汇编容易地看懂逻辑那就更好了。 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_o 阅读全文

posted @ 2019-01-21 11:10 HYWZ 阅读(178) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#love:bugku--love

摘要: 做了一道逆向题目,主要关联到base64编码的知识点。下面做一分析。 题目如下: 通过测试,可知它没有加壳。尝试使用IDA进行分析。 1.IDA分析文件 打开文件后,按【shift+F12】即可转到本程序的字符窗口,运行程序可见【please enter the flag:】,找到此字符语句进行下一 阅读全文

posted @ 2019-01-21 10:56 HYWZ 阅读(315) 评论(0) 推荐(1) 编辑

http://ctf.bugku.com/challenges#%E9%80%86%E5%90%91%E5%85%A5%E9%97%A8:bugku--逆向入门

摘要: 文件是: 分析挺简单,主要是data urls知识点。 首先使用peid检测是否加壳,发现它居然是jpg文件。使用notepad++查看,结果如下。 嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将 阅读全文

posted @ 2019-01-21 10:52 HYWZ 阅读(223) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#Timer(%E9%98%BF%E9%87%8CCTF):Bugku——Timer(阿里CTF)

摘要: 做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉。 找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装。目前从正向看还没有啥效果,那就从逆向分析代码看功能吧。 反编译工具JEB。花时间搭 阅读全文

posted @ 2019-01-21 10:51 HYWZ 阅读(684) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#%E6%B8%B8%E6%88%8F%E8%BF%87%E5%85%B3--游戏过关

摘要: 做成功这道逆向题了,哈哈哈哈。 启程。 运行了一下子程序,发现它是要保证所有灯亮着才会给flag。如下图所示。 我聪明滴认为首先可以通过关键字符串找到关键代码位置哦。 1.找到关键代码位置 使用olldbg运行此程序,右键反汇编界面-》查找-》所有参考文本字串。看到了“the flag is”。如下 阅读全文

posted @ 2019-01-21 10:45 HYWZ 阅读(437) 评论(0) 推荐(0) 编辑

填坑专记-手脱FSG壳

摘要: 妈呀,脱FGS壳真的是坎坷颇多,多亏吾爱破解前辈们的帮忙。我一定要记录下来,省的以后再无法解决。 已经查看是FSG壳了。找到入口也容易了。重点就是脱壳并修复好它。 脱壳 OEP为: 使用LordPE修整此文件镜像大小,然后完整转存为dumped.exe。 打开Import REC进行基础修复。如下, 阅读全文

posted @ 2019-01-21 10:40 HYWZ 阅读(288) 评论(0) 推荐(0) 编辑

摘要: 一.无壳程序 1.vc6无壳程序 它的入口点代码是固定代码push ebp;,区段分四个:.text .rdata .data .rsrc。 2.vs2008/vs2013无壳程序 入口点代码是CALL+JMP,区段分五个:.text .rdata .data .rsrc .reloc。 3.易语言 阅读全文

posted @ 2019-01-21 10:32 HYWZ 阅读(207) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#Easy_Re

摘要: 今天做一道逆向题,开心,见证了自己汇编的用途。 首先看它是否加壳? 1.加壳检测 是vc编程的,没有加壳,可以愉快地分析了。 2.分析程序,找到flag。 首先运行一下子程序,emmmmmmmm,是的,有提示。 那就可以通过Ollydbg打开查找关键点动态调试,或许能找到flag。 使用Ollydb 阅读全文

posted @ 2019-01-21 10:24 HYWZ 阅读(327) 评论(0) 推荐(0) 编辑

http://www.bugku.com:Bugku——Easy_vb

摘要: 之前复习了汇编等知识,这是人生中第一个逆向题目,嘻嘻。 启程。 对于执行文件,首先需要看它是32位还是64位的。这里了解到静态工具IDA的启动程序为idaq.exe和idaq64.exe(可处理64位执行程序),它们本身都是32位程序。所以当执行文件是32位时使用idaq.exe打开即可。 1.判断 阅读全文

posted @ 2019-01-21 10:16 HYWZ 阅读(841) 评论(0) 推荐(0) 编辑

汇编语言与逆向工程

摘要: 1.寄存器 基本知识 CPU的基本组成部件:时钟、ALU、CU和寄存器。 时钟是计算机运行的“节拍器”,机器指令的最小执行时间就是一个时钟周期; ALU是算术逻辑单元,功能就是执行各种算术运算和逻辑运算; CU是控制单元,由指令寄存器、指令译码器和指令控制器组成,它协调各个指令的执行顺序; 寄存器是 阅读全文

posted @ 2019-01-21 10:14 HYWZ 阅读(875) 评论(0) 推荐(0) 编辑

AWVS结果分析与实践-XSS

摘要: 今天趁着老师接项目,做了一丢丢实践,以下是一点点感触。 都知道AWVS是神器,可是到我手里就是不灵。拿了它扫了一个URL,结果提示XSS漏洞,实践没反应,只好愉快地享受了过程。来看看。 1.分析Attack details 看第一个xss,多看了好多东西,没有头绪,最终锁定到attack detai 阅读全文

posted @ 2019-01-21 10:13 HYWZ 阅读(2850) 评论(0) 推荐(0) 编辑

latex安装及基本使用

摘要: 安装 需要两个文件,texlive2018.iso和texstudio-2.12.14-win-qt5.exe。 首先安装texlive2018.iso,管理员权限运行其中的install-tl-advanced.bat,保持默认安装全部东西。 安装texstudio-2.12.14-win-qt5 阅读全文

posted @ 2019-01-21 10:09 HYWZ 阅读(193) 评论(0) 推荐(0) 编辑

安恒7月赛wp

摘要: 1.【order】 这道题,发现order参数处有注入点,于是就使用sqlmap盲注,emmmm,学到了sqlmap的一些小窍门。 首先,解题的语句是: sqlmap -u "http://101.71.29.5:10000/?order=1&button=submit" -D shop -T fl 阅读全文

posted @ 2019-01-21 10:07 HYWZ 阅读(470) 评论(0) 推荐(0) 编辑

PHP20-challenge12

摘要: 看下eval+var_dump的妙用。 eval会执行括号中的内容;var_dump中内容是字符串时输出的模式是 string(x) "xxxx"。如果他俩结合,是可以很好滴应用的。 上题。 <?php error_reporting(0); show_source(__FILE__); $a = 阅读全文

posted @ 2019-01-21 10:06 HYWZ 阅读(263) 评论(0) 推荐(0) 编辑

导航