会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
thebeastofwar
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
11
下一页
[置顶]
红队武器化开发:jenkins综合漏洞利用工具----JenkinsExploit-GUI
摘要: 项目地址 https://github.com/TheBeastofwar/JenkinsExploit-GUI v1.2版本 添加了dnslog的配置,使其能够自动化进行无回显RCE或SSRF验证 v1.3版本 主要测试在macOS上的运行情况 CVE-2015-8103/CVE-2016-078
阅读全文
posted @ 2024-02-01 10:28 BattleofZhongDinghe
阅读(1718)
评论(0)
推荐(0)
2024年9月10日
gdb动态调试初步学习
摘要: CTF题目 simple-check-100 先分析主程序 可以得出需要通过check_key然后就可以输出flag了 gdb启动 在main函数那里打一个断点 r 运行到断点位置 n 单步调试直到test eax,eax 查看eax的值 i r eax 设置eax的值为1 set $eax=1 c
阅读全文
posted @ 2024-09-10 20:38 BattleofZhongDinghe
阅读(46)
评论(0)
推荐(0)
2024年9月8日
CTF逆向:将数组作为函数代码执行
摘要: 例题 攻防世界 BABYRE flag判定条件为这个 if ( v5 == 14 && (*judge)(s) ) 注意judge本质上是一个数组,(*judge)(s)则说明judge数组中的内容被当做代码执行 但前面又有 for ( i = 0; i <= 181; ++i ) judge[i]
阅读全文
posted @ 2024-09-08 19:20 BattleofZhongDinghe
阅读(40)
评论(0)
推荐(0)
2024年9月7日
IDA 远程调试学习
摘要: 修改值 例题 https://github.com/bluesadi/SCUCTF-Backup/tree/main/SCUCTF新生赛2021/RE3_DebugMe 很明显flag在这个位置 然后分析要获取到flag需要满足v27 == 2和v24 == v22两个条件 v27==2好满足,只要
阅读全文
posted @ 2024-09-07 20:06 BattleofZhongDinghe
阅读(164)
评论(0)
推荐(0)
2024年9月6日
记录BUUCTF 中 的一道hook掉函数地址的题目
摘要: 题目 [Zer0pts2020]easy strcmp1 https://files.buuoj.cn/files/2961ba55f464e750aca703838dfca234/easy_strcmp_e1a6208fde4f52fd0c653c0b7e8ff614.tar.gz 刚开始在mai
阅读全文
posted @ 2024-09-06 15:35 BattleofZhongDinghe
阅读(23)
评论(0)
推荐(0)
IDA 动态调试初步学习
摘要: 题目 https://files.buuoj.cn/files/985826f5dda0d8665ed997a49321dd88/attachment.zip 1C这个值太小导致加密失败,所以考虑动态调试修改1C为更大的值 选择调试 F2下一些断点找到1C在内存中的位置 F9开始调试 先F7单步,观
阅读全文
posted @ 2024-09-06 10:46 BattleofZhongDinghe
阅读(65)
评论(0)
推荐(0)
2024年9月5日
IDA 出现 Decompilation failure: xxx: call analysis failed Please refer to the manual to find appropriate actions
摘要: 题目 https://files.buuoj.cn/files/3519510dd82111302327c73a17602a65/attachment.zip F5反汇编发现弹出这个窗口 Decompilation failure: 401095: call analysis failed Plea
阅读全文
posted @ 2024-09-05 10:15 BattleofZhongDinghe
阅读(708)
评论(0)
推荐(0)
花指令处理
摘要: 题目 https://files.buuoj.cn/files/23766843c5b14f1bcc1e9e00e3a761db/attachment.zip 这里的jnz指令会实现一个跳转 .text:0040102E call near ptr 0EC85D78Bh 0EC85D78Bh被标红了
阅读全文
posted @ 2024-09-05 09:48 BattleofZhongDinghe
阅读(33)
评论(0)
推荐(0)
2024年9月3日
手动脱壳学习笔记1----手动脱upx壳
摘要: ESP定律脱壳 例题 https://files.buuoj.cn/files/ee7f29503c7140ae31d8aafc1a7ba03f/attachment.tar 两下F9 按一下F9,ESP变红 在ESP处右键在内存窗口处转到 在下面的内存下硬件断点 再按一下F9 在401280处下断
阅读全文
posted @ 2024-09-03 20:15 BattleofZhongDinghe
阅读(87)
评论(0)
推荐(0)
2024年2月5日
docker中调试java代码总结
摘要: 目录Docker启动命令是java -jar *.jarDocker启动命令是catalina.sh start(tomcat启动)Docker调试weblogicDocker调试jboss Docker启动命令是java -jar *.jar 以shiro550为例子 在vulhub/shiro/
阅读全文
posted @ 2024-02-05 16:10 BattleofZhongDinghe
阅读(92)
评论(0)
推荐(0)
1
2
3
4
5
···
11
下一页
公告