03 2021 档案
摘要:网络通信,有3点是必须要保护的: 通信内容必须保密,不能被第三方看到 通信内容必须完整,不能被第三方篡改 通信双方身份必须确认,不能被第三方“截胡” 怎么才能做到以上3点了? 1、通信内容必须保密,不能被第三方看到 这个简单,加密呗!有对称加密和非对称加密。对称加密消耗的算力远比非对称加密小,所以这
阅读全文
摘要:1、(1)数字分两种:整数和小数。之前介绍了整数溢出,本文介绍小数(浮点数)的存储和表示方法;整数的表示方法很简单:按照一定的计算方式转成二进制即可,比如10进制的9转成二进制1001,内存中最小存储单元是字节,也就是8bit;如果用1byte存储9,那么转成二进制就是00001001,这个应该不难
阅读全文
摘要:1、本想拿windows下整数溢出做漏洞实战,奈何没找到合适的windows版本镜像,看不到实际效果,只能作罢;遂拿ctf的整数溢出学习;xctf下面有个int_overflow题不错,可以拿来练手! 这里建议把int_overflow下载到本地测试,不要通过网络远程测试(坑得一b);我用的是kal
阅读全文
摘要:1、CPU算术计算原理介绍 (1)CPU叫"central process unit",中文叫中央处理器,内部主要的功能模块之一就是算术逻辑单元,专门负责做各种快速的算术计算;由于硬件原理限制(再说细一点就是数字电路原理限制:一般情况下高电平表示1,低电平表示0),CPU只能读取、识别和处理二进制数
阅读全文
摘要:前面两篇文章分别介绍了sqlite数据库句柄和sqlite3_exec函数调用来查找数据库内容。通过这种方式来查询,需要一直hook目标软件。如果目标软件有检测程序,就有可能被检测到。本文分享另一种读取数据库内容的办法:在线备份! db文件存储的数据,本质上都是二进制的。db文件由于被加密,在磁盘上
阅读全文
摘要:上一篇(xxxx)九介绍了sqlite数据库句柄的查找方法,句柄的查找细节估计不好懂,这里再详细说说! 对于逆向人员而言,sqlite最大的优点就是开源。初次逆向sqlite,不知道目标函数在哪,可以先把开源的代码sqlite3.h和sqlite3.c放入自己的工程(官网上有),编译前再命令行这里增
阅读全文