上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 29 下一页
摘要: 逆向 | 新设计了一种花指令 混淆效果比以前使用的花指令要好很多。 设计思路和shellcode类似。 #include <stdio.h> // author Mz1 int main(){ __asm__(".byte 0x55;"); // push rbp 保存栈 __asm__(".byt 阅读全文
posted @ 2023-02-01 11:11 Mz1 阅读(90) 评论(1) 推荐(1) 编辑
摘要: win32 | 使用SetWindowPos置顶窗口 写了个置顶窗口的命令行小工具。 很舒服,唯一不好的是有的时候通过窗口名找不到窗口,这个就比较麻烦哈哈哈哈。 // this file is gbk encoded // author: Mz1 #include <windows.h> #incl 阅读全文
posted @ 2023-01-17 22:42 Mz1 阅读(881) 评论(0) 推荐(0) 编辑
摘要: 逆向原理 | SetWindowsHookEx 原理探究与实验 SetWindowsHook其实是在windows逆向中非常重要的一个api与之对应的是UnhookWindowsHookEx,用于卸载钩子。 但是这个api的机制其实是比较复杂的,之前应该没有记录过,这次准备好好记录一下。 同时之后还 阅读全文
posted @ 2023-01-17 19:51 Mz1 阅读(1021) 评论(1) 推荐(1) 编辑
摘要: re | [NPUCTF2020]EzReverse x64 linux 花指令 直接去花然后调整栈平衡f5,目测比较单纯: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 *v3; // rbx char v4 阅读全文
posted @ 2023-01-13 13:33 Mz1 阅读(99) 评论(1) 推荐(1) 编辑
摘要: python | base64隐写 闲得无聊写了一个base64隐写库。 叫b64steg 安装直接pip install b64steg即可。 项目地址: https://github.com/Mz1z/b64steg 阅读全文
posted @ 2023-01-12 20:26 Mz1 阅读(113) 评论(0) 推荐(0) 编辑
摘要: re | [RCTF2019]asm 简单file一下: 推测是risc-v64位,去网上找逆向脚本: 这个反汇编器是可以用的: https://github.com/riscv/riscv-gnu-toolchain 或者用下面这个idaproc可以打开,但是效果不太好。 https://gith 阅读全文
posted @ 2023-01-09 16:31 Mz1 阅读(198) 评论(0) 推荐(0) 编辑
摘要: re | [SUCTF2018]HelloPython pyc逆向,解出来一坨翔: 出题人所说应该是使用onelinerizer进行加密的。 (lambda __operator, __print, __g, __contextlib, __y: [ (lambda __mod: [ [ [ (la 阅读全文
posted @ 2023-01-09 16:00 Mz1 阅读(188) 评论(0) 推荐(0) 编辑
摘要: re | [羊城杯 2020]babyre linux x64 main函数很单纯,藏了一个smc,直接动调dump。 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) { signed int i; // [rsp+0 阅读全文
posted @ 2023-01-09 14:43 Mz1 阅读(267) 评论(0) 推荐(0) 编辑
摘要: re | [FlareOn2]Android 因为arm的调试机被我丢学校了,,,所以这个题没法调试,小小的参考了一下国外师傅的文章: http://nieluj.github.io/flareon2/ 题目主要是native层的一个安卓逆向,ida打开,然后修一下参数: int __fastcal 阅读全文
posted @ 2023-01-08 23:06 Mz1 阅读(201) 评论(0) 推荐(0) 编辑
摘要: re | [FlareOn6]Snake 题目给了一个.nes文件,查了一下是FC游戏,可以用FC模拟器打开。 这里参考了:https://www.cnblogs.com/harmonica11/p/13456725.html 可以用ida打开: ROM代码从0x10开始,并将在0xC000加载到内 阅读全文
posted @ 2023-01-08 19:45 Mz1 阅读(24) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 29 下一页