上一页 1 ··· 26 27 28 29 30
摘要: 这是一道x64的elf逆向题。 主要涉及的知识是二叉树的三种遍历方式,这是我第一次在逆向题中遇到这种数据结构。 主函数的逻辑是比较清晰的,主要是初始化然后两种遍历方式。 网上对于二叉树遍历方式的解释花里胡哨,这里找到一篇对于二叉树遍历方式描述比较清晰的博客:https://blog.csdn.net 阅读全文
posted @ 2020-09-17 22:24 Mz1 阅读(745) 评论(0) 推荐(0)
摘要: 这是一个x64的elf逆向题。 被坑的很惨,也学到不少。 主程序是如下一个逻辑: 通过随机的方式选择是加密你给的字符串还是输出提示信息。 提示的信息里是base64编码以后的东西,猜测是flag。 我一开始的思路是上图中的base64_encode函数有问题,加密的过程可能有问题,做了特殊处理,所以 阅读全文
posted @ 2020-09-17 20:10 Mz1 阅读(351) 评论(0) 推荐(1)
摘要: 这是一道win32的逆向题。 一共只有3个函数。 主程序如下: 整体逻辑非常清晰,通过调用一个解密函数对加密过的字符串进行解密,但是解密的长度push的不够长,导致只解密了前面一段内容。 因此有两种解决方案: 1.动态调试直接修改硬编码,将1C改成需要的长度AE,如下图: 修改完毕之后直接通过Mes 阅读全文
posted @ 2020-09-16 10:12 Mz1 阅读(413) 评论(0) 推荐(1)
摘要: 本随笔记录通过win32api学习进程间通信和dll注入外挂原理的学习过程 基本思路: 通过dll注入的方式将代码加载进目标进程 通过共享内存的方式进行数据通信(共享物理页) 通过循环读取命令队列,并通过内联汇编的方式调用各种函数 准备/具体实现: 1.获取进程PID: 说明通过函数去实现,这样就不 阅读全文
posted @ 2020-09-15 14:57 Mz1 阅读(1111) 评论(1) 推荐(0)
摘要: 本文记录学习远程线程注入dll的过程 思路:通过LoadLibrary函数将自己的dll加载至目标进程的空间并执行代码。 具体实现步骤: 在A进程中分配空间,存储"X.dll"的文件路径 获取LoadLibrary函数的地址 创建远程线程,执行LoadLibrary函数 涉及的具体api函数: Lo 阅读全文
posted @ 2020-09-15 10:48 Mz1 阅读(341) 评论(0) 推荐(1)
上一页 1 ··· 26 27 28 29 30