会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Unicorn
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2025年2月7日
Learn Learn Go Reverse
摘要: 根据做题学习 i春秋ezgo Go栈扩容的逻辑,这里无需关注。 具体汇编代码 输入函数与输出函数 3068 runtime_convTstring()函数: Go程序会将字符串全部存放到一块连续的内存当中,使用的时候会利用runtime_convTstring来构造真正的字符串内存格式 struct
阅读全文
posted @ 2025-02-07 20:14 Un1corn
阅读(101)
评论(0)
推荐(0)
2024年12月16日
Learn learn Cython Reverse
摘要: 非系统学习pyd逆向 pyd生成 pyd文件生成: 编写pyx文件 #test.pyx def say_hello_world(name): print("Hello world" % name) 编写setup #setup.py from distutils.core import setup
阅读全文
posted @ 2024-12-16 21:02 Un1corn
阅读(267)
评论(0)
推荐(0)
2024年10月22日
利用Ida+gdb调试Share Object文件
摘要: 不知道出题方怎么将.so文件转换成了可执行程序(之后再议),可以直接运行,但当ida远程调试时,会被提示dynamic link library无法执行.虽然没有.so后缀,但用die可以检测出文件为DYN类型 可以发现die检测出了他是DYN文件 从文件结构分析,发现02 00表示EXEC, 03
阅读全文
posted @ 2024-10-22 18:11 Un1corn
阅读(120)
评论(0)
推荐(0)
Learn Learn Crypto
摘要: 参考文章(多数都是搬这个老登的): https://www.cnblogs.com/gaoyucan/p/17087521.html 流密码 常见的有 RC4、Salsa20 以及 ChaCha20.之前一直是识别加密算法,虽然只会识别一个rc4,遇到其他还是傻眼,一直没想到流密码的密文是仅由明文与
阅读全文
posted @ 2024-10-22 18:05 Un1corn
阅读(189)
评论(0)
推荐(0)
2024年10月11日
花指令与anti-debug
摘要: 花指令 BR 介绍:在ARM架构下,通过控制对寄存器的赋值,BR到寄存器的值对应地址,来调控程序执行 主要:CMP W0, #0 /* */ CSEL W16, W9, W10, EQ /* W16与X8进行运算 */ BR X8 anti-Debug windows NtGlobalFlag 32
阅读全文
posted @ 2024-10-11 20:29 Un1corn
阅读(135)
评论(0)
推荐(0)
常见魔改UPX
摘要: 几篇大佬的文章: https://cujo.com/blog/upx-anti-unpacking-techniques-in-iot-malware/ https://www.cnblogs.com/ichunqiu/p/7245329.html https://bbs.kanxue.com/th
阅读全文
posted @ 2024-10-11 18:09 Un1corn
阅读(578)
评论(0)
推荐(0)
2024年7月24日
Vn1c0rn的逆向之旅
摘要: Study 1. ida shift e 数据导出 Alt b 搜索bytes string 2 汇编代码转换成二进制可执行文件 linux下gcc安装 sudo apt install gcc gcc -o name(可执行文件名) name.s(汇编代码) pyinstxtractor.py使用
阅读全文
posted @ 2024-07-24 18:25 Un1corn
阅读(233)
评论(0)
推荐(0)
2024年7月18日
[SMC+OpenSSL]r3ctf nSMC
摘要: SMC 参考文章:https://www.cnblogs.com/hetianlab/p/17199400.html SMC实现的主要步骤包括: 1.读取PE文件并找到需要加密的代码段。 2.将代码段的内容进行异或加密,并更新到内存中的代码段。 3.重定向代码段的内存地址,使得加密后的代码能够正确执
阅读全文
posted @ 2024-07-18 12:16 Un1corn
阅读(143)
评论(0)
推荐(0)
2024年7月17日
[天堂之门+模拟执行]2021羊城杯oddcode
摘要: 天堂之门 学习文章 https://taardisaa.github.io/2021/09/25/Heaven'sGate/ 前言 Windows判别位的方式,是根据cs段寄存器的。 在32位程序中,cs的值是0x23; 在64位程序中,cs的值是0x33。 所以只要修改cs的值,就能实现切换。而实
阅读全文
posted @ 2024-07-17 07:40 Un1corn
阅读(70)
评论(0)
推荐(0)
2024年7月10日
pyinstxtractor的浅浅认识
摘要: pyinstxtractor 1、win下使用 python3 path/pyinstxtractor.py path/name.exe 2、注意exe文件是用什么版本的python打包的,如果版本不对应可能会导致PYZ-00.pyz_extracted文件夹为空的情况.此文件夹PYZ-00.pyz
阅读全文
posted @ 2024-07-10 15:10 Un1corn
阅读(562)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告