会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
DirWangK
勿在浮沙筑高台
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
11
12
13
14
15
16
17
18
下一页
2019年10月30日
SetWindowsHookEx 消息钩取进程卡死
摘要: 《逆向工程核心原理》 windows消息钩取部分的例子在win10下卡死,失败。通过搜索发现,要保证钩取的进程与注入的dll要保持cpu平台相同 SetWindowsHookEx可用于将dll注入另一个进程。32位dll不能注入64位进程,64位dll不能注入32位进程。如果应用程序要求在其他进程中
阅读全文
posted @ 2019-10-30 20:36 DirWangK
阅读(935)
评论(2)
推荐(0)
2019年10月23日
IDA F5 提示反编译失败,函数太大
摘要: 修改IDA安装目录\cfg\hexrays.cfg文件 文本方式打开,修改MAX_FUNCSIZE 的值(可修改为1024)
阅读全文
posted @ 2019-10-23 15:32 DirWangK
阅读(1537)
评论(1)
推荐(0)
2019年10月17日
python3 中is和==的区别
摘要: is 身份运算符,用来判断对象是否属于同一地址 (python内置函数id() 可以返回对象地址) == 比较运算符,用于判断值是否相同
阅读全文
posted @ 2019-10-17 20:29 DirWangK
阅读(375)
评论(0)
推荐(0)
2019年10月14日
python2 虚拟环境
摘要: 1.安装virtualenv pip install virtualenv 2.创建虚拟环境 virtualenv 虚拟环境名称 3.激活虚拟环境 source 虚拟环境目录/bin/activate (./虚拟环境目录/bin/activate) 4.退出虚拟环境 deactivate
阅读全文
posted @ 2019-10-14 20:08 DirWangK
阅读(2545)
评论(0)
推荐(0)
python2文件开头两行
摘要: #!/usr/bin/python 或者 #!/usr/bin/env python 告诉操作系统python位置 # -*- coding:utf-8 -*- 设置文件编码为utf-8 (默认使用ascii编码,如果出现了中文就会报错)
阅读全文
posted @ 2019-10-14 19:58 DirWangK
阅读(854)
评论(0)
推荐(0)
2019年10月11日
ubuntu段错误(核心已转储)
摘要: https://blog.csdn.net/youngys123/article/details/79804840 core dump又叫核心转储, 当程序运行过程中发生异常, 程序异常退出时, 由操作系统把程序当前的内存状况存储在一个core文件中, 叫core dump. (linux中如果内存
阅读全文
posted @ 2019-10-11 22:43 DirWangK
阅读(30532)
评论(0)
推荐(0)
BUUCTF SimpleRev
摘要: SimpleRev 程序流程很清晰 关键处理在Decry()中 wp: flag{KLDQCUDFZO} 输入的大小写字母操作是一样的,按我理解这题多解,爆破时输入是大小写都可以,但这里只考虑了大写。本想linux下运行看看,结果提示 :段错误(核心已转储)。0.0 1 popk@popk-virt
阅读全文
posted @ 2019-10-11 22:36 DirWangK
阅读(1891)
评论(3)
推荐(0)
2019年9月26日
攻防世界 reverse Newbie_calculations
摘要: Newbie_calculations Hack-you-2014 题目名百度翻译成新手计算,那我猜应该是个实现计算器的题目。。。。 IDA打开程序,发现一长串的函数反复调用,而且程序没有输入,只有输出。额,那这样的话程序运行就应该输出flag,但程序中肯定会有垃圾循环操作,就让你跑不出来。0.0
阅读全文
posted @ 2019-09-26 09:45 DirWangK
阅读(988)
评论(2)
推荐(0)
2019年9月24日
攻防世界 reverse android-app-100
摘要: android-app-100 suctf-2016 jeb启动,找到点击事件: 验证流程: 输入作为参数 --> processObjectArrayFromNative 得到一返回值(ret_a) --> IsCorrect 返回0,失败;返回1,成功 --> 输出"Sharif_CTF("+m
阅读全文
posted @ 2019-09-24 20:22 DirWangK
阅读(806)
评论(0)
推荐(0)
攻防世界 reverse debug
摘要: debug XCTF 3rd-GCTF-2017 .net程序,这里我用的dnspy,当然.net Reflector也很好用。 查看程序,发现是明文比较,下断,debug,完成。 flag{967DDDFBCD32C1F53527C221D9E40A0B}
阅读全文
posted @ 2019-09-24 15:40 DirWangK
阅读(650)
评论(0)
推荐(0)
2019年9月23日
攻防世界 reverse reverse-for-the-holy-grail-350
摘要: reverse-for-the-holy-grail-350 tu-ctf-2016 程序流程很简单,就一个检验函数: wp: tuctf{AfricanOrEuropean?}
阅读全文
posted @ 2019-09-23 22:08 DirWangK
阅读(925)
评论(0)
推荐(0)
攻防世界 reverse babymips
摘要: babymips XCTF 4th-QCTF-2018 mips,ida中想要反编译的化需要安装插件,这题并不复杂直接看mips汇编也没什么难度,这里我用了ghidra,直接可以查看反编译。 [5:]部分处理: wp: qctf{ReA11y_4_B@89_mlp5_4_XmAn_}
阅读全文
posted @ 2019-09-23 19:45 DirWangK
阅读(1006)
评论(0)
推荐(0)
reverse ey-or
摘要: ey-or 32c3ctf-2015 https://blukat29.github.io/2015/12/32c3ctf-ey_or/ mark, 好自闭呀,0.0 32C3_wE_kNoW_EvErYbOdY_LiKeS_eLyMaS
阅读全文
posted @ 2019-09-23 16:17 DirWangK
阅读(306)
评论(0)
推荐(0)
2019年9月19日
攻防世界 reverse evil
摘要: 这是2017 ddctf的一道逆向题, 挑战:《恶意软件分析》 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。 赛题描述: 请在试着分析evil
阅读全文
posted @ 2019-09-19 19:59 DirWangK
阅读(634)
评论(0)
推荐(0)
2019年9月18日
攻防世界 reverse parallel-comparator-200
摘要: parallel-comparator-200 school-ctf-winter-2015 https://github.com/ctfs/write-ups-2015/tree/master/school-ctf-winter-2015/reverse/parallel-comparator-2
阅读全文
posted @ 2019-09-18 21:52 DirWangK
阅读(834)
评论(0)
推荐(0)
攻防世界 reverse hackme
摘要: hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46}
阅读全文
posted @ 2019-09-18 21:23 DirWangK
阅读(982)
评论(0)
推荐(0)
攻防世界 reverse BABYRE
摘要: BABYRE XCTF 4th-WHCTF-2017 程序流程很清晰,关键点在judge,程序开始先将judge处数据异或0xc 然后在后面调用解密出的函数 解出的函数也非常简单,指定数据按照序号异或,结果在与输入进行比较。 wp: flag{n1c3_j0b}
阅读全文
posted @ 2019-09-18 20:05 DirWangK
阅读(1256)
评论(0)
推荐(0)
2019年9月10日
python3 虚拟环境 venv
摘要: 创建一个虚拟环境: python -m venv test (test 为创建的虚拟环境目录) 激活虚拟环境: test\Scripts\activate (windows下路径) test/bin/activate (linux下路径) 退出虚拟环境: deactivate
阅读全文
posted @ 2019-09-10 09:21 DirWangK
阅读(437)
评论(0)
推荐(0)
2019年9月9日
攻防世界 reverse re4-unvm-me
摘要: re4-unvm-me alexctf-2017 pyc文件,祭出大杀器EasyPythonDecompiler.exe 得到源代码: 没什么办法,在线解md5或者本地硬跑。 幸运的是在线都可以解出来 https://www.cmd5.com/ (有两个竟然要收费) https://www.somd
阅读全文
posted @ 2019-09-09 21:27 DirWangK
阅读(1139)
评论(0)
推荐(0)
攻防世界 reverse pingpong
摘要: pingpong XCTF 3rd-BCTF-2017 java层代码很简单: 有两个按钮,分别调用natice层 ping方法、pong方法 先随便点一个,然后先ping 后pong,总共点击1000000次后输出flag libpp.so 中的方法ping、pong中都有调用sleep(1) ,
阅读全文
posted @ 2019-09-09 17:57 DirWangK
阅读(814)
评论(0)
推荐(0)
上一页
1
···
11
12
13
14
15
16
17
18
下一页
公告