摘要:攻防世界:CGfsb checksec查看保护机制,开启了NX和Canary,32位ELF。 反汇编代码如下: int main(){ char buf[0x7E - 0x76]; ebp-7E short int anonymous_0; ebp-76 char s[0x74 - 0x10]; e
阅读全文
摘要:[BJDCTF 2nd]r2t3 写出反汇编代码如下: int ds:__bss_start; int main(){ char buf[0x408 - 4] int var[4]; my_init(); puts("**********************************"); put
阅读全文
摘要:ciscn_2019_c_1 (ret2libc + rop) checksec查看保护机制,开启了NX,不能往栈里写入shellcode。 encrypt函数反汇编 encrypt(){ char s[50]; puts(Input your Plaintext to be encrypted)
阅读全文
摘要:文件损坏原因 1、文件的编码方式出错(file -i查看文件编码) 2、文件格式出错(file -i查看文件格式) 3、文件签名有问题 修复文件的方式 针对文件损坏的原因采取对应的修复方案: 编码方式出错: 普通文本文件:文件另存为->选择编码方式 文档文件:文件另存为->web选项->选择编码方式
阅读全文
摘要:零宽度字符隐写 零宽度字符是一些不可见、不可打印的字符,在页面中用于调整字符的显示格式。零宽度字符本质上是unicode编码。 零宽度字符隐写:需要加密的内容转换为二进制,然后将二进制转换成一系列的零宽度字符,这样加密的内容就被隐藏了(普通文本编辑器不显示零宽度字符)。 常见零宽度字符 U+200B
阅读全文
摘要:进制转换 二进制\b:0,1 八进制\o:0-7 十进制\d:0-9 十六进制\x:0-F python进制转换 int("FF", 16) ##十六进制转为十进制 int("77", 8) ##八进制转为十进制 int("11", 2) ##二进制转为十进制 hex(10) ##十进制转为十六进制
阅读全文
摘要:文件取证是电子数据取证工作的根本,因为几乎所有信息都以文件形式存储。 文件取证需要用到的技术:编码转换技术、加解密技术、隐写技术、数据恢复技术。 文件签名 文件签名是文件格式中一段独特的字节,通过文件签名判断文件是什么格式。 文本文件 .txt 没有固定的文件签名 .doc/.xls文件头:D0CF
阅读全文
摘要:RSA 加密算法是一种非对称加密算法,加解密使用不同的密钥。RSA的安全性依赖于大数分解的难度。 RSA基本原理 公钥私钥的生成 1、找出两个大素数p,q 2、n=pq 3、根据欧拉函数可得:φ(n) = φ(p)φ(q) = (p-1)(q-1) 4、生成公钥e:1<e<φ(n),且e与φ(n)互
阅读全文
摘要:SageMath是一个覆盖许多数学功能的应用软件,包括代数、组合数学、图论、计算数学、数论、微积分和统计。 安装sagemath(ubuntu) sudo apt install sagemath 在命令行输入sage启动sagemath 输入tutorial或manual()打开离线文档 素因数分
阅读全文
摘要:前言 使用IDA+Ollydbg分析一个加密的反向连接的木马程序 教程:《恶意代码分析实战》第九章实验Lab9-1 恶意代码样本:https://github.com/mikesiko/PracticalMalwareAnalysis-Labs 实验环境与工具(虚拟环境) Windows XP:Ol
阅读全文
摘要:安装pwndbg 环境:ubuntu 20.04 git clone https://github.com/yichen115/GDB-Plugins 进入 pwndbg 文件夹git init 初始化运行./setup.sh 安装 使用pwndbg:echo "source ~/GDB-Plugi
阅读全文
摘要:做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1 检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码 setvbuf(cs:__bss_start, 0, 2, 0); servbuf(cs:stdin@
阅读全文