摘要:
Never Stop Exploiting ! 主要记录的是学习安全中的一些知识点 偏向于Web和Reverse 也有CTF比赛题目的记录 建议采用cnblog的简洁模式看 () 有任何问题欢迎私信讨论 阅读全文
摘要:
整体训练思路: 以luogu的题为主 搜索是重点 然后是数据结构部分 把网络流之前的板子背下来 dp推不来算求了... 搜索 图论 STL 贪心/分治 DP 线段树/平衡树(pbds) 目录整体训练思路:搜索P1189 SEARCHP1278 单词游戏P1406 方格填数P1434 [SHOI200 阅读全文
摘要:
终于碰到一道 sqlmap不能用的sql注入题了 sqlmap只能爆出一个supersqli表 所以只能手动注入 这题 ban了 select where update ... 所以用堆叠注入 ?inject=1' ; show databases; -- - ?inject=1' ; show t 阅读全文
摘要:
Reverse 目录ReverseMZBabyCPP MZ 做出来就行... from hashlib import * _hash = "dc0562f86bec0a38508e704aa9faa347101e1fdb" table3 = [0x00000005, 0x00CBF7D8, 0x00 阅读全文
摘要:
目录BabyAntiPZGalaxyconfuse_rejijijidll_puzzle BabyAnti 与WMCTF那道2一样 将AntiCheat和app 两个so都patch一下 重签名打包运行得到flag flag{D1n0_Run_0ut_0f_The_F0rest_F1nally^_^ 阅读全文
摘要:
整体难度还是有的 能学习到很多~ 目录gohuntezAndroidBabyAnti-2.0MiscFantastic_terminalFantastic_terminal_Rev gohunt 给的程序是没有去除符号的go 初始加密过程比较好找 先是base64换表加密一些字符串 然后无魔改的xx 阅读全文
摘要:
Reverse ezrust 程序用了check_time反调试 一共三四处 全部nop掉 直接动调看逻辑 这两处分别得到[0xff]*32 和 [0x80]*32 主check逻辑 v43是一个类似index的数组 采用的是数组间接寻址 找到 同理 能够得到v53[] v52<-v72<-[0x8 阅读全文
摘要:
目录Easy_CrackMeEasy_KeygenEasyELFCSHOPHateIntelMultiplicativeEasy_UnpackmeImagePrcDirect3D FPSPositionMusic_PlayerRansomware Easy_CrackMe IDA打开 一搜字符串 定 阅读全文
摘要:
... 用的mpz库 前面的代码: if ( argc == 2 ) { if ( strlen(INPUT[1]) == 38 ) { i = 0; j = 0; oo2::MemsetQuantum_Test((oo2 *)v119, (const unsigned __int8 *)1); _ 阅读全文
摘要:
参考 s0uthwood 长见识了 AVX2指令集 IDA打开 main里面全是这种: 注意到前面我们的输入是ymm0 最后有个check 汇编 这里mov后进行cmp 然后check比较位 要全为1才正确 找到enc数组 整体逻辑就是我们输入的作为ymm0 ymm0经过一系列变换后与enc比较 这 阅读全文