摘要: 0xFF 解开压缩包…… 3个嵌套压缩包解开后出来两个文件: level3 libc_32.so.6 0x00 查询文件基本信息 checksec 发现 : 这是个三无软件…… 好…… 我们丢下DIE: 32位程序…… 没有壳……可以上IDA。 0x01 静态分析 看到main: 跟进 vulner 阅读全文
posted @ 2019-11-29 13:35 树行云 阅读(1102) 评论(0) 推荐(0) 编辑
摘要: 在内存中加载目标模块时,数据段与代码段的距离总是保持不变。 (目标模块:你要加载进内存的模块) 与绝对内存地址无关 (不然程序就难以在代码段中引用数据段的数据) 利用这一点, 编译器会在目标模块的数据段的开始创建一个表,用于存放(被加载的)目标模块需要的全局数据目标(函数或变量)。 这个表叫全局偏移量表(GOT)。 GOT中每个被目标模块引用的全局数据目标都有一个8个字节的条目(全局数据目标的绝对地址)。 编译器会为每个条目生成重定位记录,使得它(指条目)为正确的绝对地址。 我们写的代码会通过GOT间接访问全局数据目标。 这样的话全局数据目标即使在其他模块也能被正确引用。 阅读全文
posted @ 2019-11-25 18:17 树行云 阅读(1217) 评论(0) 推荐(0) 编辑
摘要: 附:dalao wp: https://www.freebuf.com/column/219760.html re1: 丢die 发现UPX 脱完壳后直接丢IDA 莽 qwq /*没有修复输入表 分析起来极度痛苦(雾)*/ 程序不难关注这个: sub_4113B1 就是atoi …… buf就是输入 阅读全文
posted @ 2019-11-21 20:40 树行云 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 一个简单的逆向qwq 叫你输入key,给出提示信息 -- 无壳 C++编写 老规矩:拖IDA 搜索fail找到了main函数 这个main流程有点复杂qwq 我们看看它的伪代码: 全代码: 1 _DWORD *__fastcall sub_401D90(_DWORD *a1, _DWORD *a2) 阅读全文
posted @ 2019-10-22 14:17 树行云 阅读(323) 评论(0) 推荐(0) 编辑
摘要: 先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your serial:” 跳过去看看 看到这个东西在_main函数里面。 F5看到伪码: 1 int __cdecl main(int argc, co 阅读全文
posted @ 2019-09-22 11:42 树行云 阅读(940) 评论(0) 推荐(0) 编辑
摘要: 1 2 题目提示是文件泄露 3 4 先打开网站,看看源码看看目录 5 6 扫目录,扫出 7 flag.php 8 index.php 9 robots.txt 10 11 尝试各种文件泄露 12 VIM文件泄露 13 .bak(备份) 14 还有各种版本控制系统的文件泄露 15 16 尝试后发现是.git泄露 17 18 19 开工具(这里用的是dvcs-ripper) 20 #不知道工具怎么办? 阅读全文
posted @ 2019-09-22 11:05 树行云 阅读(290) 评论(0) 推荐(0) 编辑