摘要: 这个题目同样是一道.NET的逆向题,.NET的逆向方法在之前的博文中已经介绍过,这里不做重复的说明。本题的源程序可以在我的github上下载:https://github.com/gsharpsh00ter/reverse 0x01 逆向 flagfinder为.NET编译的PE文件,用dnSpy反 阅读全文
posted @ 2017-02-16 11:35 gsharpsh00ter 阅读(616) 评论(0) 推荐(0) 编辑
摘要: 这是一道比较简单的逆向题,难点之处在于chkflag.exe是.NET编译生成的,如果用IDA进行逆向难度很大,因此本题主要考察.NET逆向工具的使用。题目中使用的二进制文件可以从我的github上下载:https://github.com/gsharpsh00ter/reverse 0x01 工具 阅读全文
posted @ 2017-02-16 10:00 gsharpsh00ter 阅读(1032) 评论(0) 推荐(0) 编辑
摘要: 0x01 编解码类 ROT5/13/18/47编码转换:http://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php base64在线编解码:http://www1.tc711.com/tool/BASE64.htm 0x02 口令破解 MD5解密:www.cmd5. 阅读全文
posted @ 2017-02-15 16:50 gsharpsh00ter 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 在进行漏洞利用时,免不了要做系统调用。X86平台上,Linux在用int 0x80进行系统调用时,调用号存在于EAX中,第一个参数存在于EBX,第二个参数存在于ECX,第三个参数存在于EDX。 调用号如下: %eax Name Source %ebx %ecx %edx %esx %edi 1 sy 阅读全文
posted @ 2017-02-15 16:47 gsharpsh00ter 阅读(1397) 评论(0) 推荐(0) 编辑