上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 20 下一页
摘要: 网络通信,有3点是必须要保护的: 通信内容必须保密,不能被第三方看到 通信内容必须完整,不能被第三方篡改 通信双方身份必须确认,不能被第三方“截胡” 怎么才能做到以上3点了? 1、通信内容必须保密,不能被第三方看到 这个简单,加密呗!有对称加密和非对称加密。对称加密消耗的算力远比非对称加密小,所以这 阅读全文
posted @ 2021-03-27 15:52 第七子007 阅读(1002) 评论(0) 推荐(0) 编辑
摘要: 1、(1)数字分两种:整数和小数。之前介绍了整数溢出,本文介绍小数(浮点数)的存储和表示方法;整数的表示方法很简单:按照一定的计算方式转成二进制即可,比如10进制的9转成二进制1001,内存中最小存储单元是字节,也就是8bit;如果用1byte存储9,那么转成二进制就是00001001,这个应该不难 阅读全文
posted @ 2021-03-16 16:23 第七子007 阅读(718) 评论(0) 推荐(0) 编辑
摘要: 1、本想拿windows下整数溢出做漏洞实战,奈何没找到合适的windows版本镜像,看不到实际效果,只能作罢;遂拿ctf的整数溢出学习;xctf下面有个int_overflow题不错,可以拿来练手! 这里建议把int_overflow下载到本地测试,不要通过网络远程测试(坑得一b);我用的是kal 阅读全文
posted @ 2021-03-14 11:11 第七子007 阅读(1793) 评论(0) 推荐(0) 编辑
摘要: 1、CPU算术计算原理介绍 (1)CPU叫"central process unit",中文叫中央处理器,内部主要的功能模块之一就是算术逻辑单元,专门负责做各种快速的算术计算;由于硬件原理限制(再说细一点就是数字电路原理限制:一般情况下高电平表示1,低电平表示0),CPU只能读取、识别和处理二进制数 阅读全文
posted @ 2021-03-12 23:22 第七子007 阅读(1912) 评论(0) 推荐(0) 编辑
摘要: 前面两篇文章分别介绍了sqlite数据库句柄和sqlite3_exec函数调用来查找数据库内容。通过这种方式来查询,需要一直hook目标软件。如果目标软件有检测程序,就有可能被检测到。本文分享另一种读取数据库内容的办法:在线备份! db文件存储的数据,本质上都是二进制的。db文件由于被加密,在磁盘上 阅读全文
posted @ 2021-03-07 23:34 第七子007 阅读(2995) 评论(0) 推荐(1) 编辑
摘要: 上一篇(xxxx)九介绍了sqlite数据库句柄的查找方法,句柄的查找细节估计不好懂,这里再详细说说! 对于逆向人员而言,sqlite最大的优点就是开源。初次逆向sqlite,不知道目标函数在哪,可以先把开源的代码sqlite3.h和sqlite3.c放入自己的工程(官网上有),编译前再命令行这里增 阅读全文
posted @ 2021-03-06 19:27 第七子007 阅读(1489) 评论(0) 推荐(0) 编辑
摘要: 1、不管在windwos、android、ios或其他平台,应用程序在运行时肯定会产生或读取很多数据(个人观点:数据才是核心,所有的代码都是为数据服务的),这些数据肯定要找个地方存放。比如之前破解的xxxx图片,加密后以bat格式存放在磁盘某个特定的目录。除了图片,还是有其他很多数据,比如聊天记录、 阅读全文
posted @ 2021-02-28 21:11 第七子007 阅读(7114) 评论(1) 推荐(1) 编辑
摘要: 1、 xxxx接收到图片后,不会明文存储在磁盘,因为不安全,都是加密后存储在特定目录的,截图如下(请忽略两个jpg的文件,这是我为了做测试人为添加的,xxxx原始是不会存这些图片的): 可以看到图片都是以dat格式存储的。用010editor打开:全是没意义的数据,图片的头信息完全找不到! 既然都是 阅读全文
posted @ 2021-02-25 21:52 第七子007 阅读(5544) 评论(0) 推荐(1) 编辑
摘要: 1、(1)做网络攻防,都希望能隐藏自己的真实ip地址,让对方无法精准定位找到自己。最常见的方式就是代理,图示如下: client原本是直接访问server的,但又不想暴露自己的真实ip,此时可以找个代理服务器转发流量。站在server角度,访问都来自proxy,不是client;站在client角度 阅读全文
posted @ 2021-02-21 09:36 第七子007 阅读(6288) 评论(0) 推荐(2) 编辑
摘要: 3环下要想隐藏dll,仅仅靠断链和抹去PE头信息是不够的;这样做能骗过同样在3环运行的调试器,但是骗不过在0环通过驱动做检测的PChunter、Process Hacker等工具;要想彻底隐藏,需要更进一步搞定驱动层的各种检测,下面会详细介绍隐藏的细节原理和操作方法! 1、VAD 虚拟内存管理 内存 阅读全文
posted @ 2021-02-17 22:34 第七子007 阅读(1677) 评论(1) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 20 下一页