会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
简单地快乐
非宁静无以致远
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
18
下一页
2017年1月7日
33c3-pwn350-tea
摘要: TEA 感觉这个题目出得很不错。先运行程序了解基本功能,程序可以读取对系统上存在的文件的内容,如果文件不存在的话,直接退出。 使用IDA打开后,发现父进程通过clone api克隆出一个子进程,主要的功能都是子进程中实现的。子进程的栈是父进程通过mmap一段可读可写的内存所提供的,栈的地址是mmap
阅读全文
posted @ 2017-01-07 21:41 简单地快乐
阅读(1090)
评论(1)
推荐(1)
2016年10月1日
利用Unicorn和Idaemu辅助解决Geekpwn SecretCode
摘要: 在前面的些文章里,我提到了怎么交叉编译Unicorn-engine,以及在windows上使用Unicorn python bindings进行分析程序。这一次我介绍下如何使用Unicorn-engine和Idaemu来解决一个ollvm混淆的android逆向,也就是Geekpwn SecretC
阅读全文
posted @ 2016-10-01 02:45 简单地快乐
阅读(2725)
评论(0)
推荐(0)
2016年8月23日
UCTF Final-Hackventure
摘要: 抽出世间将UCTF Final中的hackventure给记录下,算是个总结。题目是有一个游戏,游戏地图是随机生成的,用户可以攻打Server,如果3个Server都被攻占的话,那么用户就赢了,但是并没有Flag。 题目以及IDB见:http://files.cnblogs.com/files/wa
阅读全文
posted @ 2016-08-23 18:55 简单地快乐
阅读(672)
评论(0)
推荐(0)
2016年8月5日
2016-XCTF Final-Richman
摘要: 抽时间将XCTF Final中Richman这个题总结了下。题目及ida idb所在的链接在:http://files.cnblogs.com/files/wangaohui/richman-blog.zip 在比赛中,我们很快地就Fuzz到了漏洞所在的位置,但是可能是由于现场的环境和平常线上赛的环
阅读全文
posted @ 2016-08-05 15:38 简单地快乐
阅读(747)
评论(1)
推荐(0)
2016年7月26日
一道movfuscator混淆过的简单逆向
摘要: 月赛中出了道经过movfuscator混淆的逆向题目,记录一下过程。跑起来发现需要用户输入长度为20的字符串,我尝试着输入了几次都是直接退出了,没有任何提示。用IDA打开,题目里面几乎全是mov指令。 并且在题目的开头注册了两个信号的处理,分别是对SIGSEGV和SIGILL的处理。 题目大小在10KB,根本没法逆,因此算法也不会太难,否则真是没法做了。想起Angr...
阅读全文
posted @ 2016-07-26 11:23 简单地快乐
阅读(2101)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
18
下一页
公告